Deep Analysis

FortiOS 8.0 Generative AI检测技术深度洞察

ChatGPT/Claude企业流量审计与AIAP数据库配置实战

FortiOS 8.0 Generative AI检测技术深度洞察

一、功能概述:FortiOS 8.0中GenAI检测的战略定位

1.1 功能背景与发布信息

FortiOS 8.0作为Fortinet统一操作系统的最新主要版本,在网络安全领域引入了针对生成式AI(Generative AI,简称GenAI)应用的原生检测与管控能力。根据Fortinet官方文档记载,FortiOS 8.0.0版本的新功能说明中明确指出:

"Application control support has been added for generative AI to enhance the management and categorization of generative AI signatures. This offers improved visibility and insights into AI-related activities."
来源: FortiOS 8.0.0 New Features - Application control support for generative AI

这一功能的引入,标志着Fortinet正式将生成式AI应用的安全管控纳入其核心安全架构体系。随着ChatGPT、Claude、Gemini等AI服务在企业环境中的广泛采用,如何在保障业务效率的同时有效管控AI工具的使用,已成为安全团队面临的关键挑战。FortiOS 8.0的GenAI检测功能正是为解决这一挑战而设计。

1.2 核心功能组件

FortiOS 8.0中的GenAI检测功能包含以下核心组件,这些组件共同构成了完整的AI可见性与控制体系:

AIAP数据库类型支持。 FortiOS 8.0引入了全新的AIAP(AI Application Protection)数据库类型,专门用于生成式AI规则的签名匹配。该数据库由FortiGuard Labs持续维护,包含对主流AI应用的精确识别签名。

GenAI专用日志字段。 系统在UTM应用控制日志中新增了六个专用字段,用于记录AI交互的关键元数据。这些字段覆盖了从用户身份到提示词内容的完整信息链路。

专用应用类别。 在Security Profiles > Application Signatures中新增了"Generative AI"应用类别,CLI中标识为category 36,便于管理员进行批量策略配置。

FortiView AI专用组件。 新增两个FortiView仪表板组件——AI Applications和AI Use Cases,用于实时可视化AI流量态势。

1.3 功能定位与价值主张

从企业网络安全的角度来看,FortiOS 8.0 GenAI检测功能的核心价值主张体现在三个维度:

第一,Shadow AI发现与可见性。 通过网络层检测识别员工使用的各类AI工具,帮助安全团队了解未经批准的AI使用情况,即Shadow AI(影子AI)现象。

第二,数据泄露风险可视化。 通过提取AI交互元数据(包括目标数据中心地理位置、用户账户、提示词内容等),帮助安全团队评估通过AI渠道可能发生的数据泄露风险。

第三,合规审计支撑。 完整的日志记录和FortiView可视化报表为满足日益严格的AI监管要求提供技术证据,支持合规性审计需求。

二、技术架构:FortiOS 8.0的实现方式

2.1 AIAP数据库架构

AIAP(AI Application Protection)数据库是FortiOS 8.0 GenAI检测功能的核心引擎。根据官方文档,AIAP数据库具有以下技术特征:

数据库类型与更新机制。 AIAP是一种独立的数据库类型,通过FortiGuard Distribution Network(FDN)进行更新。与传统的应用签名库类似,AIAP数据库采用签名匹配的方式识别AI应用流量。数据库的版本状态可以通过以下CLI命令验证:

# diagnose autoupdate versions | grep -A 6 GenAI GenAI Application Definitions --------- Version: 33.00033 signed Contract Expiry Date: Thu Jan 3 2030 Last Updated using scheduled update on Tue Jun 24 20:59:43 2025 Last Update Attempt: Tue Jun 24 23:10:03 2025 Result: No Updates

数据库更新的前置条件。 官方文档明确指出,AIAP数据库更新的前置条件包括:

  • 设备必须拥有有效的FMWR(FortiCare Maintenance & Warranty Renewals)合同
  • 至少有一条防火墙策略启用了Application Control配置文件
  • FortiGate能够正常连接FortiGuard服务器

CLI类别标识。 Generative AI应用类别在CLI中的标识为category 36,这一数值在配置应用控制条目时使用。

2.2 SSL深度检测依赖架构

由于主流AI服务均通过HTTPS提供访问(使用TLS 1.2/1.3加密),FortiOS 8.0的GenAI检测能力高度依赖于SSL深度检测(Deep Inspection)功能。这一架构设计体现了Fortinet在加密流量检测领域的核心技术能力。

中间人解密原理。 SSL深度检测的工作原理是在客户端与服务器之间建立双向TLS连接。FortiGate终止客户端的TLS连接,同时作为客户端与目标服务器建立新的TLS连接,在两者之间进行数据转发和内容检测。这一过程对最终用户透明。

与GenAI检测的关联。 根据官方文档说明,Extended UTM日志(包含aiuser、model、prompt等GenAI专用字段)的完整捕获需要启用SSL深度检测。部分GenAI签名明确标注需要SSL深度Inspection才能正常工作,这些信息可以通过签名详情页面的"Requirements"字段查看。

检测模式选择。 FortiOS 8.0支持两种SSL检测模式:

检测模式说明GenAI检测能力
Certificate Inspection仅检查证书信息,不解密内容仅能识别目标服务器,无法提取AI元数据
Full SSL Inspection (Deep Inspection)完整解密并检测内容完整支持AI应用识别和元数据提取

2.3 应用控制引擎集成

FortiOS 8.0的GenAI检测功能与现有的Application Control安全引擎深度集成,这一设计决策使得管理员可以沿用熟悉的安全配置文件体系来管控AI应用。

签名匹配流程。 当HTTPS流量经过SSL深度检测解密后,IPS引擎会使用协议解码器分析HTTP请求内容。应用识别模块随后查询AIAP数据库,执行签名匹配。如果匹配成功,系统会提取相关元数据并根据配置文件设置执行相应动作。

应用类别与签名的层级关系。 在FortiOS 8.0的应用控制架构中,category 36(Generative AI)是最高层级的分类单位,其下包含多个具体的应用签名,例如:

  • OpenAI.ChatGPT_Post(ChatGPT消息提交)
  • Google.Gemini_Web(Gemini网页版)
  • Amazon.Bedrock_*(AWS Bedrock服务)

这种层级结构允许管理员进行粗粒度的类别级别控制,也可以进行细粒度的单个签名级别控制。

2.4 日志数据结构

FortiOS 8.0为GenAI检测设计了专用的日志字段结构,这些字段在CLI和GUI中均有对应展示:

CLI日志字段GUI字段名数据含义示例值
aiuserAI UserAI应用用户账户user@company.com
modelModelAI模型标识gpt-4、claude-3
dcgeoData Center's Geographical Location数据中心地理区域US、EU、CN
usecaseUse CaseAI使用场景分类Conversational_Assistant
promptPrompt用户提示词内容(实际输入内容)
cloudgenaiGenerate AI Application聚合的应用信息包含多维度的JSON结构

完整日志示例。 以下是一条来自官方文档的完整应用控制日志示例,展示了所有GenAI相关字段的实际值:

date=2025-06-25 time=00:13:07 eventtime=1750810387445006017 logid="1059028704" type="utm" subtype="app-ctrl" eventtype="signature" level="information" vd="vd1" appid=53323 srcip=10.1.100.126 dstip=110.18.32.47 srcport=59001 dstport=443 service="HTTPS" direction="incoming" policyid=1 sessionid=1299 applist="GenAI" action="pass" appcat="GenAI" app="OpenAI.ChatGPT_Post" msg="GenAI: OpenAI.ChatGPT_Post" usecase="Conversational_Assistant" aiuser="fftntt@gmail.com" model="auto" dcgeo="US" prompt="generate test log for appctrl" cloudgenai="APP=OpenAI.ChatGPT, DCGEO=US, UseCase=Conversational_Assistant, User=fftntt@gmail.com, UserOrganization=org-F2ZasxjlplRvKPgeVfbXbPeM, HistoryTraining=true, Model=auto, Title='AppCtrl Test Log', Prompt='generate test log for appctrl'" apprisk="low"

从这条日志可以提取以下关键信息:

  • 用户身份:fftntt@gmail.com
  • AI服务:OpenAI ChatGPT
  • AI模型:auto(自动选择)
  • 数据中心位置:美国(US)
  • 使用场景:对话助手
  • 提示词内容:generate test log for appctrl
  • 对话历史训练状态:HistoryTraining=true

三、部署指南:FortiOS 8.0设备操作步骤

3.1 前置条件验证

在部署GenAI检测功能之前,需要在FortiOS 8.0设备上完成以下前置条件验证。这些验证步骤确保设备具备正常运行GenAI检测功能的基础环境。

步骤一:确认固件版本。

登录FortiOS 8.0设备管理界面,执行以下命令确认固件版本:

# get system status

确保设备运行的是FortiOS 8.0.0或更高版本。

步骤二:验证订阅状态。

进入System > FortiGuard页面,或执行以下CLI命令验证订阅状态:

# diagnose fortiguard upd-status

确认以下订阅处于激活状态:

  • FortiCare Maintenance & Warranty Renewals (FMWR)
  • Application Control服务

步骤三:验证FortiGuard连接。

# execute ping update.fortiguard.net # execute ping service.fortiguard.net

确保设备能够正常解析并访问FortiGuard服务器。

3.2 终端CA证书部署

启用SSL深度检测后,终端设备需要信任FortiGate用于重签名的CA证书,否则用户会遇到证书警告。以下是不同操作系统环境下的证书部署步骤。

Windows系统证书安装步骤:

  1. 登录FortiGate管理界面
  2. 进入Security Profiles > SSL/SSH Inspection
  3. 编辑使用的SSL检测配置文件(系统内置的deep-inspection或自定义配置文件)
  4. 点击CA证书旁的"Download"按钮下载证书
  5. 在Windows客户端双击下载的证书文件
  6. 选择"本地计算机"作为存储位置
  7. 将证书放入"受信任的根证书颁发机构"存储
  8. 完成证书导入向导

macOS系统证书安装步骤:

  1. 下载Fortinet_CA_SSL证书文件
  2. 在macOS上打开"钥匙串访问"应用
  3. 选择"系统"钥匙串
  4. 通过"文件 > 导入项目"导入证书
  5. 双击导入的证书,展开"信任"选项
  6. 将"使用此证书时"设置为"始终信任"

Firefox浏览器特殊配置。

Firefox使用独立的证书存储,不依赖系统证书存储。在Firefox中需要额外配置:

  1. 打开Firefox设置
  2. 进入"隐私与安全"页面
  3. 在"证书"部分勾选"允许Firefox自动信任您安装的第三方证书"

3.3 Application Control配置文件创建

通过GUI创建GenAI监控配置文件:

  1. 进入Security Profiles > Application Control页面
  2. 点击"Create New"按钮创建新配置文件
  3. 输入配置文件名称(如"GenAI_Monitor")
  4. 在应用类别列表中找到"Generative AI"类别
  5. 将该类别的动作设置为"Monitor"
  6. 根据需要配置其他参数
  7. 点击"OK"保存配置文件

3.4 SSL检测配置文件配置

创建启用深度检测的SSL/SSH配置文件:

  1. 进入Security Profiles > SSL/SSH Inspection页面
  2. 点击"Create New"创建新配置文件
  3. 配置以下参数:
    • Name:输入配置文件名称(如"new-deep-inspection")
    • SSL Inspection Options > Inspection method:选择"Full SSL Inspection"
    • CA certificate:选择用于重签名的CA证书
  4. 在Protocol Port Mapping中确保HTTPS(443端口)已启用深度检测
  5. 点击"OK"保存

CLI方式创建SSL检测配置文件:

config firewall ssl-ssh-profile    edit "new-deep-inspection"        config https            set ports 443            set status deep-inspection        end        set caname "Fortinet_CA_SSL"    next end

3.5 防火墙策略配置

将Application Control配置文件和SSL检测配置文件关联到防火墙策略:

通过GUI配置防火墙策略:

  1. 进入Policy & Objects > Firewall Policy页面
  2. 点击"Create New"创建新策略
  3. 配置基础参数:
    • Name:策略名称
    • Incoming Interface:源接口(如port2)
    • Outgoing Interface:目的接口(如port1)
    • Source:源地址对象
    • Destination:目的地址对象
    • Schedule:计划时间
    • Service:服务类型(通常选择ALL)
  4. 在Security Profiles部分:
    • 启用Application Control,选择前面创建的GenAI配置文件
    • 设置SSL Inspection为启用了深度检测的配置文件
  5. 启用UTM status
  6. 根据需要启用NAT
  7. 点击"OK"保存策略

3.6 FortiView AI组件配置

添加FortiView AI Applications组件:

  1. 进入Dashboard > Status页面
  2. 点击"Add Widget"按钮
  3. 在组件列表中选择"FortiView AI Applications"
  4. 配置组件参数(名称、数据刷新间隔等)
  5. 点击"OK"添加组件

添加FortiView AI Use Cases组件:

重复上述步骤,在组件列表中选择"FortiView AI Use Cases"。

3.7 部署验证

完成以上配置后,需要进行功能验证以确保GenAI检测正常工作。

步骤一:触发测试流量。

在已安装CA证书的客户端PC上:

  1. 打开浏览器访问www.chatgpt.com
  2. 登录AI服务账户
  3. 输入测试提示词(如"Hello, this is a test")

步骤二:检查日志生成。

通过GUI查看:Log & Report > Security Events > Application Control

通过CLI查看:

# execute log display | grep -i "GenAI"

步骤三:验证日志内容。

确认日志包含以下GenAI字段:

  • appcat="GenAI"
  • app="OpenAI.ChatGPT_Post"
  • aiuser、model、dcgeo、usecase等字段有值

步骤四:验证AIAP数据库更新。

# diagnose autoupdate versions | grep -A 6 GenAI

确认AIAP数据库版本号非零(如Version: 33.00033)。

四、配置详解:FortiOS 8.0 CLI命令参考

4.1 Application Control配置文件CLI配置

基础GenAI监控配置(CLI):

config application list    edit "GenAI"        config entries            edit 1                set category 36                set action pass            next        end    next end

配置说明:

  • `category 36`:指定Generative AI应用类别
  • `action pass`:设置动作为放行(仅记录)

Monitor模式配置:

如果需要在记录日志的同时生成UTM告警事件,应将action设置为monitor:

config application list    edit "GenAI_Monitor"        config entries            edit 1                set category 36                set action monitor            next        end    next end

Block模式配置:

如果需要阻断所有GenAI流量:

config application list    edit "GenAI_Block"        config entries            edit 1                set category 36                set action block            next        end    next end

4.2 防火墙策略CLI配置

关联Application Control和SSL检测配置到策略:

config firewall policy    edit 1        set name "GenAI_Inspection_Policy"        set srcintf "port2"        set dstintf "port1"        set action accept        set srcaddr "all"        set dstaddr "all"        set schedule "always"        set service "ALL"        set utm-status enable        set ssl-ssh-profile "new-deep-inspection"        set application-list "GenAI"        set nat enable    next end

关键参数说明:

  • `utm-status enable`:启用UTM功能
  • `ssl-ssh-profile "new-deep-inspection"`:关联深度检测配置文件
  • `application-list "GenAI"`:关联应用控制配置文件

4.3 SSL/SSH检测配置文件CLI配置

创建深度检测配置文件:

config firewall ssl-ssh-profile    edit "new-deep-inspection"        config https            set ports 443            set status deep-inspection        end        config ftps            set ports 990            set status deep-inspection        end        config imaps            set ports 993            set status deep-inspection        end        config pop3s            set ports 995            set status deep-inspection        end        config smtps            set ports 465            set status deep-inspection        end        set caname "Fortinet_CA_SSL"    next end

4.4 显式代理环境配置

在启用显式代理(Explicit Proxy)的环境中使用GenAI检测时,需要禁用内联IPS:

config ips settings    set proxy-inline-ips disable end

4.5 数据库状态查询命令

查询AIAP数据库版本:

# diagnose autoupdate versions | grep -A 6 GenAI

预期输出格式:

GenAI Application Definitions --------- Version: XX.XXXXXX signed Contract Expiry Date: [日期] Last Updated using scheduled update on [日期] Last Update Attempt: [日期] Result: No Updates / Update succeeded

异常情况诊断:

如果显示"Version: 0.00000",表明AIAP数据库尚未更新,可能的原因包括:

  • 没有防火墙策略启用Application Control
  • FMWR订阅已过期
  • FortiGate无法连接FortiGuard服务器

五、业务流程:FortiOS 8.0系统处理流程

5.1 流量识别与策略匹配流程

当用户通过FortiOS 8.0设备访问AI服务时,系统按以下流程处理流量:

阶段一:连接建立与策略匹配。

  1. 客户端发起对AI服务(如chat.openai.com)的HTTPS连接请求
  2. FortiGate接收到达流量包
  3. 防火墙引擎查询策略表,执行策略匹配
  4. 找到匹配策略后,检查是否启用了SSL/SSH检测和UTM功能
  5. 如果启用深度检测,进入SSL解密流程

阶段二:SSL深度检测流程。

  1. FortiGate伪装成目标服务器,使用本地CA证书生成伪造证书
  2. 客户端与FortiGate建立TLS连接(前端连接)
  3. FortiGate同时作为客户端与真实AI服务器建立TLS连接(后端连接)
  4. FortiGate在两个TLS连接之间进行数据转发
  5. 流量在FortiGate内部被解密为明文

阶段三:应用层检测与签名匹配。

  1. IPS引擎的协议解码器分析解密后的HTTP请求
  2. 应用识别模块查询AIAP数据库
  3. 执行签名模式匹配,识别AI应用类型
  4. 如果匹配成功,提取GenAI相关元数据
  5. 根据配置文件设置执行策略动作

阶段四:响应生成与数据转发。

  1. 生成包含GenAI字段的应用控制日志
  2. 根据动作设置决定流量处理方式:
    • Monitor/Pass:转发解密后的流量
    • Block:终止连接,返回替换页面
  3. 重新加密流量并转发至目标接收方

5.2 日志生成与上报流程

本地日志生成。

FortiGate在检测到GenAI流量后,会自动生成UTM应用控制日志,包含完整的GenAI元数据字段。日志存储于设备本地磁盘,可通过以下方式查看:

  • GUI:Log & Report > Security Events
  • CLI:execute log display

FortiAnalyzer上报。

如果FortiGate配置了FortiAnalyzer日志上报,日志会同步发送至FortiAnalyzer进行集中存储和分析。在FortiAnalyzer上可以:

  • 查看跨设备的AI流量聚合数据
  • 生成周期性AI使用报告
  • 配置基于GenAI字段的告警规则

FortiView实时聚合。

FortiView模块会实时聚合GenAI日志数据,在仪表板上展示:

  • AI Applications组件:按AI应用分类的流量排名
  • AI Use Cases组件:按使用场景分类的流量排名

六、授权购买:FortiOS 8.0许可要求

6.1 FortiGuard订阅服务体系

FortiOS 8.0的GenAI检测功能依赖Fortinet的FortiGuard订阅服务体系。根据官方文档和相关产品资料,该功能需要以下类型的订阅授权:

FMWR(FortiCare Maintenance & Warranty Renewals)。

FMWR是FortiGate设备的基础维护合同,主要功能包括:

  • 固件版本升级权限
  • 技术支持服务
  • FortiGuard数据库更新权限

根据官方说明,AIAP数据库更新需要有效的FMWR合同。

Application Control服务。

Application Control是包含在多个FortiGuard安全套餐中的安全服务之一:

  • UTP(Unified Threat Protection)Bundle
  • Enterprise Protection Bundle
  • Advanced Threat Protection (ATP) Bundle

6.2 订阅套餐对比

根据Fortinet官方产品资料和授权指南,各订阅套餐的功能覆盖如下:

套餐名称包含Application Control包含DLP包含AI安全功能适用场景
FortiCare基础合同仅基础支持
UTP Bundle中小企业基础防护
ATP Bundle部分高级威胁防护
Enterprise Protection大型企业全面防护

6.3 订阅到期影响

当相关订阅到期时,会产生以下影响:

FMWR到期影响:

功能到期后状态
固件升级阻止升级至新版本
FortiGuard更新停止更新
AIAP数据库停止更新(已下载版本仍可用)

Application Control订阅到期影响:

功能到期后状态
新签名下载停止
已部署检测继续工作(使用最后下载的签名)
新AI应用识别无法识别

6.4 采购建议

根据不同的企业规模和AI安全需求,建议的订阅方案如下:

中小型企业(小于100名员工):

推荐套餐:UTP Bundle

  • 包含完整的Application Control功能
  • 包含IPS、防病毒、Web过滤等基础安全服务
  • 性价比高,满足基本AI可见性需求

中大型企业(100-1000名员工):

推荐套餐:Enterprise Protection

  • 包含Application Control和DLP
  • 支持数据防泄露与AI使用的联动管控
  • 包含AI-based Inline Malware Prevention

大型企业/高安全要求环境:

推荐套餐:Enterprise Protection + FortiAnalyzer + SOCaaS

  • 完整的AI可见性与控制
  • 集中日志分析与报告
  • 安全运营中心托管服务

七、总结与展望

7.1 功能价值回顾

FortiOS 8.0的GenAI检测功能为企业网络安全架构带来了以下核心价值:

原生集成,部署简便。 作为FortiOS 8.0的核心安全功能,GenAI检测与现有的Application Control、SSL深度检测体系无缝集成。管理员无需学习全新的安全模块,可以使用熟悉的配置模式快速部署AI管控能力。

元数据丰富,可见性完整。 通过六个专用日志字段(aiuser、model、dcgeo、usecase、prompt、cloudgenai),系统能够记录AI交互的完整上下文信息,为安全分析和合规审计提供详实的数据支撑。

可视化直观,运营高效。 FortiView AI Applications和AI Use Cases组件提供了直观的AI使用态势展示,帮助安全团队快速了解组织内AI使用情况,识别高风险行为。

7.2 技术演进趋势

展望未来,GenAI安全管控领域将呈现以下技术发展趋势:

AI应用识别的智能化。 随着AI服务形态的多样化(API调用、SDK集成、Agent框架等),传统的签名匹配方式可能面临挑战。Fortinet可能会引入更多AI/ML技术,实现对未知AI应用的自动识别。

与DLP的深度联动。 AI使用与数据泄露风险密切相关。未来版本可能会增强GenAI检测与DLP的联动能力,提供更精准的敏感信息检测和阻断。

运行时安全的延伸。 网络层的流量检测是AI安全的第一道防线。对于更复杂的威胁(如提示词注入、模型对抗性攻击),需要与运行时安全技术结合,形成完整的AI安全防护体系。

7.3 实施建议

对于计划在FortiOS 8.0环境中部署GenAI检测功能的企业,建议遵循以下实施路径:

第一阶段:评估与准备(1-2周)。

  • 确认设备固件版本和订阅状态
  • 评估网络架构,确定部署范围
  • 准备CA证书和终端分发方案

第二阶段:试点部署(2-4周)。

  • 在部分区域部署GenAI检测
  • 使用Monitor模式收集基线数据
  • 分析AI使用现状和风险点

第三阶段:策略优化与运营(持续)。

  • 基于试点数据制定AI使用政策
  • 逐步调整策略至目标状态
  • 建立持续监控和报告机制

通过循序渐进的实施路径,企业可以在保障业务效率的同时,有效管控生成式AI带来的安全风险。

参考来源

  1. FortiOS 8.0.0 New Features - Application control support for generative AI. https://docs.fortinet.com/document/fortigate/8.0.0/new-features/679448/application-control-support-for-generative-ai
  2. FortiOS 8.0 Administration Guide - Protecting GenAI access using application control. https://docs.fortinet.com/document/fortigate/8.0.0/administration-guide/679448/protecting-genai-access-using-application-control
  3. FortiGuard Enterprise Protection Bundle产品资料. https://www.cdw.com/product/fortiguard-enterprise-protection-bundle-subscription-license-renewal-3-y/7838230
  4. FortiGate License升级限制说明. https://handbook.fortinet.com.cn/system_mgmt/firmware_and_config/firmware_version/firmware_license.html
🎯

战略重要性

FortiOS 8.0的GenAI检测功能为企业提供了完整的AI可见性与控制体系,是应对Shadow AI和数据泄露风险的关键技术手段,满足了企业对AI工具管控的迫切需求。

PRO

决策选择

对于使用FortiGate的企业,建议优先在Monitor模式下部署GenAI检测功能,建立AI使用基线后再逐步过渡到更严格的管控策略,同时需要评估SSL深度检测的部署成本和终端证书分发难度。

🔮 PRO

预测验证

未来GenAI检测可能会与DLP深度联动,实现对AI交互内容的敏感信息检测,同时可能引入AI驱动的签名生成能力,实现对新兴AI应用的快速识别。

💬 评论 (0)