一、功能概述:FortiOS 8.0中GenAI检测的战略定位
1.1 功能背景与发布信息
FortiOS 8.0作为Fortinet统一操作系统的最新主要版本,在网络安全领域引入了针对生成式AI(Generative AI,简称GenAI)应用的原生检测与管控能力。根据Fortinet官方文档记载,FortiOS 8.0.0版本的新功能说明中明确指出:
"Application control support has been added for generative AI to enhance the management and categorization of generative AI signatures. This offers improved visibility and insights into AI-related activities."
来源: FortiOS 8.0.0 New Features - Application control support for generative AI
这一功能的引入,标志着Fortinet正式将生成式AI应用的安全管控纳入其核心安全架构体系。随着ChatGPT、Claude、Gemini等AI服务在企业环境中的广泛采用,如何在保障业务效率的同时有效管控AI工具的使用,已成为安全团队面临的关键挑战。FortiOS 8.0的GenAI检测功能正是为解决这一挑战而设计。
1.2 核心功能组件
FortiOS 8.0中的GenAI检测功能包含以下核心组件,这些组件共同构成了完整的AI可见性与控制体系:
AIAP数据库类型支持。 FortiOS 8.0引入了全新的AIAP(AI Application Protection)数据库类型,专门用于生成式AI规则的签名匹配。该数据库由FortiGuard Labs持续维护,包含对主流AI应用的精确识别签名。
GenAI专用日志字段。 系统在UTM应用控制日志中新增了六个专用字段,用于记录AI交互的关键元数据。这些字段覆盖了从用户身份到提示词内容的完整信息链路。
专用应用类别。 在Security Profiles > Application Signatures中新增了"Generative AI"应用类别,CLI中标识为category 36,便于管理员进行批量策略配置。
FortiView AI专用组件。 新增两个FortiView仪表板组件——AI Applications和AI Use Cases,用于实时可视化AI流量态势。
1.3 功能定位与价值主张
从企业网络安全的角度来看,FortiOS 8.0 GenAI检测功能的核心价值主张体现在三个维度:
第一,Shadow AI发现与可见性。 通过网络层检测识别员工使用的各类AI工具,帮助安全团队了解未经批准的AI使用情况,即Shadow AI(影子AI)现象。
第二,数据泄露风险可视化。 通过提取AI交互元数据(包括目标数据中心地理位置、用户账户、提示词内容等),帮助安全团队评估通过AI渠道可能发生的数据泄露风险。
第三,合规审计支撑。 完整的日志记录和FortiView可视化报表为满足日益严格的AI监管要求提供技术证据,支持合规性审计需求。
二、技术架构:FortiOS 8.0的实现方式
2.1 AIAP数据库架构
AIAP(AI Application Protection)数据库是FortiOS 8.0 GenAI检测功能的核心引擎。根据官方文档,AIAP数据库具有以下技术特征:
数据库类型与更新机制。 AIAP是一种独立的数据库类型,通过FortiGuard Distribution Network(FDN)进行更新。与传统的应用签名库类似,AIAP数据库采用签名匹配的方式识别AI应用流量。数据库的版本状态可以通过以下CLI命令验证:
# diagnose autoupdate versions | grep -A 6 GenAI GenAI Application Definitions --------- Version: 33.00033 signed Contract Expiry Date: Thu Jan 3 2030 Last Updated using scheduled update on Tue Jun 24 20:59:43 2025 Last Update Attempt: Tue Jun 24 23:10:03 2025 Result: No Updates
数据库更新的前置条件。 官方文档明确指出,AIAP数据库更新的前置条件包括:
- 设备必须拥有有效的FMWR(FortiCare Maintenance & Warranty Renewals)合同
- 至少有一条防火墙策略启用了Application Control配置文件
- FortiGate能够正常连接FortiGuard服务器
CLI类别标识。 Generative AI应用类别在CLI中的标识为category 36,这一数值在配置应用控制条目时使用。
2.2 SSL深度检测依赖架构
由于主流AI服务均通过HTTPS提供访问(使用TLS 1.2/1.3加密),FortiOS 8.0的GenAI检测能力高度依赖于SSL深度检测(Deep Inspection)功能。这一架构设计体现了Fortinet在加密流量检测领域的核心技术能力。
中间人解密原理。 SSL深度检测的工作原理是在客户端与服务器之间建立双向TLS连接。FortiGate终止客户端的TLS连接,同时作为客户端与目标服务器建立新的TLS连接,在两者之间进行数据转发和内容检测。这一过程对最终用户透明。
与GenAI检测的关联。 根据官方文档说明,Extended UTM日志(包含aiuser、model、prompt等GenAI专用字段)的完整捕获需要启用SSL深度检测。部分GenAI签名明确标注需要SSL深度Inspection才能正常工作,这些信息可以通过签名详情页面的"Requirements"字段查看。
检测模式选择。 FortiOS 8.0支持两种SSL检测模式:
| 检测模式 | 说明 | GenAI检测能力 |
|---|---|---|
| Certificate Inspection | 仅检查证书信息,不解密内容 | 仅能识别目标服务器,无法提取AI元数据 |
| Full SSL Inspection (Deep Inspection) | 完整解密并检测内容 | 完整支持AI应用识别和元数据提取 |
2.3 应用控制引擎集成
FortiOS 8.0的GenAI检测功能与现有的Application Control安全引擎深度集成,这一设计决策使得管理员可以沿用熟悉的安全配置文件体系来管控AI应用。
签名匹配流程。 当HTTPS流量经过SSL深度检测解密后,IPS引擎会使用协议解码器分析HTTP请求内容。应用识别模块随后查询AIAP数据库,执行签名匹配。如果匹配成功,系统会提取相关元数据并根据配置文件设置执行相应动作。
应用类别与签名的层级关系。 在FortiOS 8.0的应用控制架构中,category 36(Generative AI)是最高层级的分类单位,其下包含多个具体的应用签名,例如:
- OpenAI.ChatGPT_Post(ChatGPT消息提交)
- Google.Gemini_Web(Gemini网页版)
- Amazon.Bedrock_*(AWS Bedrock服务)
这种层级结构允许管理员进行粗粒度的类别级别控制,也可以进行细粒度的单个签名级别控制。
2.4 日志数据结构
FortiOS 8.0为GenAI检测设计了专用的日志字段结构,这些字段在CLI和GUI中均有对应展示:
| CLI日志字段 | GUI字段名 | 数据含义 | 示例值 |
|---|---|---|---|
| aiuser | AI User | AI应用用户账户 | user@company.com |
| model | Model | AI模型标识 | gpt-4、claude-3 |
| dcgeo | Data Center's Geographical Location | 数据中心地理区域 | US、EU、CN |
| usecase | Use Case | AI使用场景分类 | Conversational_Assistant |
| prompt | Prompt | 用户提示词内容 | (实际输入内容) |
| cloudgenai | Generate AI Application | 聚合的应用信息 | 包含多维度的JSON结构 |
完整日志示例。 以下是一条来自官方文档的完整应用控制日志示例,展示了所有GenAI相关字段的实际值:
date=2025-06-25 time=00:13:07 eventtime=1750810387445006017 logid="1059028704" type="utm" subtype="app-ctrl" eventtype="signature" level="information" vd="vd1" appid=53323 srcip=10.1.100.126 dstip=110.18.32.47 srcport=59001 dstport=443 service="HTTPS" direction="incoming" policyid=1 sessionid=1299 applist="GenAI" action="pass" appcat="GenAI" app="OpenAI.ChatGPT_Post" msg="GenAI: OpenAI.ChatGPT_Post" usecase="Conversational_Assistant" aiuser="fftntt@gmail.com" model="auto" dcgeo="US" prompt="generate test log for appctrl" cloudgenai="APP=OpenAI.ChatGPT, DCGEO=US, UseCase=Conversational_Assistant, User=fftntt@gmail.com, UserOrganization=org-F2ZasxjlplRvKPgeVfbXbPeM, HistoryTraining=true, Model=auto, Title='AppCtrl Test Log', Prompt='generate test log for appctrl'" apprisk="low"
从这条日志可以提取以下关键信息:
- 用户身份:fftntt@gmail.com
- AI服务:OpenAI ChatGPT
- AI模型:auto(自动选择)
- 数据中心位置:美国(US)
- 使用场景:对话助手
- 提示词内容:generate test log for appctrl
- 对话历史训练状态:HistoryTraining=true
三、部署指南:FortiOS 8.0设备操作步骤
3.1 前置条件验证
在部署GenAI检测功能之前,需要在FortiOS 8.0设备上完成以下前置条件验证。这些验证步骤确保设备具备正常运行GenAI检测功能的基础环境。
步骤一:确认固件版本。
登录FortiOS 8.0设备管理界面,执行以下命令确认固件版本:
# get system status
确保设备运行的是FortiOS 8.0.0或更高版本。
步骤二:验证订阅状态。
进入System > FortiGuard页面,或执行以下CLI命令验证订阅状态:
# diagnose fortiguard upd-status
确认以下订阅处于激活状态:
- FortiCare Maintenance & Warranty Renewals (FMWR)
- Application Control服务
步骤三:验证FortiGuard连接。
# execute ping update.fortiguard.net # execute ping service.fortiguard.net
确保设备能够正常解析并访问FortiGuard服务器。
3.2 终端CA证书部署
启用SSL深度检测后,终端设备需要信任FortiGate用于重签名的CA证书,否则用户会遇到证书警告。以下是不同操作系统环境下的证书部署步骤。
Windows系统证书安装步骤:
- 登录FortiGate管理界面
- 进入Security Profiles > SSL/SSH Inspection
- 编辑使用的SSL检测配置文件(系统内置的deep-inspection或自定义配置文件)
- 点击CA证书旁的"Download"按钮下载证书
- 在Windows客户端双击下载的证书文件
- 选择"本地计算机"作为存储位置
- 将证书放入"受信任的根证书颁发机构"存储
- 完成证书导入向导
macOS系统证书安装步骤:
- 下载Fortinet_CA_SSL证书文件
- 在macOS上打开"钥匙串访问"应用
- 选择"系统"钥匙串
- 通过"文件 > 导入项目"导入证书
- 双击导入的证书,展开"信任"选项
- 将"使用此证书时"设置为"始终信任"
Firefox浏览器特殊配置。
Firefox使用独立的证书存储,不依赖系统证书存储。在Firefox中需要额外配置:
- 打开Firefox设置
- 进入"隐私与安全"页面
- 在"证书"部分勾选"允许Firefox自动信任您安装的第三方证书"
3.3 Application Control配置文件创建
通过GUI创建GenAI监控配置文件:
- 进入Security Profiles > Application Control页面
- 点击"Create New"按钮创建新配置文件
- 输入配置文件名称(如"GenAI_Monitor")
- 在应用类别列表中找到"Generative AI"类别
- 将该类别的动作设置为"Monitor"
- 根据需要配置其他参数
- 点击"OK"保存配置文件
3.4 SSL检测配置文件配置
创建启用深度检测的SSL/SSH配置文件:
- 进入Security Profiles > SSL/SSH Inspection页面
- 点击"Create New"创建新配置文件
- 配置以下参数:
- Name:输入配置文件名称(如"new-deep-inspection")
- SSL Inspection Options > Inspection method:选择"Full SSL Inspection"
- CA certificate:选择用于重签名的CA证书
- 在Protocol Port Mapping中确保HTTPS(443端口)已启用深度检测
- 点击"OK"保存
CLI方式创建SSL检测配置文件:
config firewall ssl-ssh-profile edit "new-deep-inspection" config https set ports 443 set status deep-inspection end set caname "Fortinet_CA_SSL" next end
3.5 防火墙策略配置
将Application Control配置文件和SSL检测配置文件关联到防火墙策略:
通过GUI配置防火墙策略:
- 进入Policy & Objects > Firewall Policy页面
- 点击"Create New"创建新策略
- 配置基础参数:
- Name:策略名称
- Incoming Interface:源接口(如port2)
- Outgoing Interface:目的接口(如port1)
- Source:源地址对象
- Destination:目的地址对象
- Schedule:计划时间
- Service:服务类型(通常选择ALL)
- 在Security Profiles部分:
- 启用Application Control,选择前面创建的GenAI配置文件
- 设置SSL Inspection为启用了深度检测的配置文件
- 启用UTM status
- 根据需要启用NAT
- 点击"OK"保存策略
3.6 FortiView AI组件配置
添加FortiView AI Applications组件:
- 进入Dashboard > Status页面
- 点击"Add Widget"按钮
- 在组件列表中选择"FortiView AI Applications"
- 配置组件参数(名称、数据刷新间隔等)
- 点击"OK"添加组件
添加FortiView AI Use Cases组件:
重复上述步骤,在组件列表中选择"FortiView AI Use Cases"。
3.7 部署验证
完成以上配置后,需要进行功能验证以确保GenAI检测正常工作。
步骤一:触发测试流量。
在已安装CA证书的客户端PC上:
- 打开浏览器访问www.chatgpt.com
- 登录AI服务账户
- 输入测试提示词(如"Hello, this is a test")
步骤二:检查日志生成。
通过GUI查看:Log & Report > Security Events > Application Control
通过CLI查看:
# execute log display | grep -i "GenAI"
步骤三:验证日志内容。
确认日志包含以下GenAI字段:
- appcat="GenAI"
- app="OpenAI.ChatGPT_Post"
- aiuser、model、dcgeo、usecase等字段有值
步骤四:验证AIAP数据库更新。
# diagnose autoupdate versions | grep -A 6 GenAI
确认AIAP数据库版本号非零(如Version: 33.00033)。
四、配置详解:FortiOS 8.0 CLI命令参考
4.1 Application Control配置文件CLI配置
基础GenAI监控配置(CLI):
config application list edit "GenAI" config entries edit 1 set category 36 set action pass next end next end
配置说明:
- `category 36`:指定Generative AI应用类别
- `action pass`:设置动作为放行(仅记录)
Monitor模式配置:
如果需要在记录日志的同时生成UTM告警事件,应将action设置为monitor:
config application list edit "GenAI_Monitor" config entries edit 1 set category 36 set action monitor next end next end
Block模式配置:
如果需要阻断所有GenAI流量:
config application list edit "GenAI_Block" config entries edit 1 set category 36 set action block next end next end
4.2 防火墙策略CLI配置
关联Application Control和SSL检测配置到策略:
config firewall policy edit 1 set name "GenAI_Inspection_Policy" set srcintf "port2" set dstintf "port1" set action accept set srcaddr "all" set dstaddr "all" set schedule "always" set service "ALL" set utm-status enable set ssl-ssh-profile "new-deep-inspection" set application-list "GenAI" set nat enable next end
关键参数说明:
- `utm-status enable`:启用UTM功能
- `ssl-ssh-profile "new-deep-inspection"`:关联深度检测配置文件
- `application-list "GenAI"`:关联应用控制配置文件
4.3 SSL/SSH检测配置文件CLI配置
创建深度检测配置文件:
config firewall ssl-ssh-profile edit "new-deep-inspection" config https set ports 443 set status deep-inspection end config ftps set ports 990 set status deep-inspection end config imaps set ports 993 set status deep-inspection end config pop3s set ports 995 set status deep-inspection end config smtps set ports 465 set status deep-inspection end set caname "Fortinet_CA_SSL" next end
4.4 显式代理环境配置
在启用显式代理(Explicit Proxy)的环境中使用GenAI检测时,需要禁用内联IPS:
config ips settings set proxy-inline-ips disable end
4.5 数据库状态查询命令
查询AIAP数据库版本:
# diagnose autoupdate versions | grep -A 6 GenAI
预期输出格式:
GenAI Application Definitions --------- Version: XX.XXXXXX signed Contract Expiry Date: [日期] Last Updated using scheduled update on [日期] Last Update Attempt: [日期] Result: No Updates / Update succeeded
异常情况诊断:
如果显示"Version: 0.00000",表明AIAP数据库尚未更新,可能的原因包括:
- 没有防火墙策略启用Application Control
- FMWR订阅已过期
- FortiGate无法连接FortiGuard服务器
五、业务流程:FortiOS 8.0系统处理流程
5.1 流量识别与策略匹配流程
当用户通过FortiOS 8.0设备访问AI服务时,系统按以下流程处理流量:
阶段一:连接建立与策略匹配。
- 客户端发起对AI服务(如chat.openai.com)的HTTPS连接请求
- FortiGate接收到达流量包
- 防火墙引擎查询策略表,执行策略匹配
- 找到匹配策略后,检查是否启用了SSL/SSH检测和UTM功能
- 如果启用深度检测,进入SSL解密流程
阶段二:SSL深度检测流程。
- FortiGate伪装成目标服务器,使用本地CA证书生成伪造证书
- 客户端与FortiGate建立TLS连接(前端连接)
- FortiGate同时作为客户端与真实AI服务器建立TLS连接(后端连接)
- FortiGate在两个TLS连接之间进行数据转发
- 流量在FortiGate内部被解密为明文
阶段三:应用层检测与签名匹配。
- IPS引擎的协议解码器分析解密后的HTTP请求
- 应用识别模块查询AIAP数据库
- 执行签名模式匹配,识别AI应用类型
- 如果匹配成功,提取GenAI相关元数据
- 根据配置文件设置执行策略动作
阶段四:响应生成与数据转发。
- 生成包含GenAI字段的应用控制日志
- 根据动作设置决定流量处理方式:
- Monitor/Pass:转发解密后的流量
- Block:终止连接,返回替换页面
- 重新加密流量并转发至目标接收方
5.2 日志生成与上报流程
本地日志生成。
FortiGate在检测到GenAI流量后,会自动生成UTM应用控制日志,包含完整的GenAI元数据字段。日志存储于设备本地磁盘,可通过以下方式查看:
- GUI:Log & Report > Security Events
- CLI:execute log display
FortiAnalyzer上报。
如果FortiGate配置了FortiAnalyzer日志上报,日志会同步发送至FortiAnalyzer进行集中存储和分析。在FortiAnalyzer上可以:
- 查看跨设备的AI流量聚合数据
- 生成周期性AI使用报告
- 配置基于GenAI字段的告警规则
FortiView实时聚合。
FortiView模块会实时聚合GenAI日志数据,在仪表板上展示:
- AI Applications组件:按AI应用分类的流量排名
- AI Use Cases组件:按使用场景分类的流量排名
六、授权购买:FortiOS 8.0许可要求
6.1 FortiGuard订阅服务体系
FortiOS 8.0的GenAI检测功能依赖Fortinet的FortiGuard订阅服务体系。根据官方文档和相关产品资料,该功能需要以下类型的订阅授权:
FMWR(FortiCare Maintenance & Warranty Renewals)。
FMWR是FortiGate设备的基础维护合同,主要功能包括:
- 固件版本升级权限
- 技术支持服务
- FortiGuard数据库更新权限
根据官方说明,AIAP数据库更新需要有效的FMWR合同。
Application Control服务。
Application Control是包含在多个FortiGuard安全套餐中的安全服务之一:
- UTP(Unified Threat Protection)Bundle
- Enterprise Protection Bundle
- Advanced Threat Protection (ATP) Bundle
6.2 订阅套餐对比
根据Fortinet官方产品资料和授权指南,各订阅套餐的功能覆盖如下:
| 套餐名称 | 包含Application Control | 包含DLP | 包含AI安全功能 | 适用场景 |
|---|---|---|---|---|
| FortiCare基础合同 | ❌ | ❌ | ❌ | 仅基础支持 |
| UTP Bundle | ✅ | ❌ | ❌ | 中小企业基础防护 |
| ATP Bundle | ✅ | ❌ | 部分 | 高级威胁防护 |
| Enterprise Protection | ✅ | ✅ | ✅ | 大型企业全面防护 |
6.3 订阅到期影响
当相关订阅到期时,会产生以下影响:
FMWR到期影响:
| 功能 | 到期后状态 |
|---|---|
| 固件升级 | 阻止升级至新版本 |
| FortiGuard更新 | 停止更新 |
| AIAP数据库 | 停止更新(已下载版本仍可用) |
Application Control订阅到期影响:
| 功能 | 到期后状态 |
|---|---|
| 新签名下载 | 停止 |
| 已部署检测 | 继续工作(使用最后下载的签名) |
| 新AI应用识别 | 无法识别 |
6.4 采购建议
根据不同的企业规模和AI安全需求,建议的订阅方案如下:
中小型企业(小于100名员工):
推荐套餐:UTP Bundle
- 包含完整的Application Control功能
- 包含IPS、防病毒、Web过滤等基础安全服务
- 性价比高,满足基本AI可见性需求
中大型企业(100-1000名员工):
推荐套餐:Enterprise Protection
- 包含Application Control和DLP
- 支持数据防泄露与AI使用的联动管控
- 包含AI-based Inline Malware Prevention
大型企业/高安全要求环境:
推荐套餐:Enterprise Protection + FortiAnalyzer + SOCaaS
- 完整的AI可见性与控制
- 集中日志分析与报告
- 安全运营中心托管服务
七、总结与展望
7.1 功能价值回顾
FortiOS 8.0的GenAI检测功能为企业网络安全架构带来了以下核心价值:
原生集成,部署简便。 作为FortiOS 8.0的核心安全功能,GenAI检测与现有的Application Control、SSL深度检测体系无缝集成。管理员无需学习全新的安全模块,可以使用熟悉的配置模式快速部署AI管控能力。
元数据丰富,可见性完整。 通过六个专用日志字段(aiuser、model、dcgeo、usecase、prompt、cloudgenai),系统能够记录AI交互的完整上下文信息,为安全分析和合规审计提供详实的数据支撑。
可视化直观,运营高效。 FortiView AI Applications和AI Use Cases组件提供了直观的AI使用态势展示,帮助安全团队快速了解组织内AI使用情况,识别高风险行为。
7.2 技术演进趋势
展望未来,GenAI安全管控领域将呈现以下技术发展趋势:
AI应用识别的智能化。 随着AI服务形态的多样化(API调用、SDK集成、Agent框架等),传统的签名匹配方式可能面临挑战。Fortinet可能会引入更多AI/ML技术,实现对未知AI应用的自动识别。
与DLP的深度联动。 AI使用与数据泄露风险密切相关。未来版本可能会增强GenAI检测与DLP的联动能力,提供更精准的敏感信息检测和阻断。
运行时安全的延伸。 网络层的流量检测是AI安全的第一道防线。对于更复杂的威胁(如提示词注入、模型对抗性攻击),需要与运行时安全技术结合,形成完整的AI安全防护体系。
7.3 实施建议
对于计划在FortiOS 8.0环境中部署GenAI检测功能的企业,建议遵循以下实施路径:
第一阶段:评估与准备(1-2周)。
- 确认设备固件版本和订阅状态
- 评估网络架构,确定部署范围
- 准备CA证书和终端分发方案
第二阶段:试点部署(2-4周)。
- 在部分区域部署GenAI检测
- 使用Monitor模式收集基线数据
- 分析AI使用现状和风险点
第三阶段:策略优化与运营(持续)。
- 基于试点数据制定AI使用政策
- 逐步调整策略至目标状态
- 建立持续监控和报告机制
通过循序渐进的实施路径,企业可以在保障业务效率的同时,有效管控生成式AI带来的安全风险。
参考来源
- FortiOS 8.0.0 New Features - Application control support for generative AI. https://docs.fortinet.com/document/fortigate/8.0.0/new-features/679448/application-control-support-for-generative-ai
- FortiOS 8.0 Administration Guide - Protecting GenAI access using application control. https://docs.fortinet.com/document/fortigate/8.0.0/administration-guide/679448/protecting-genai-access-using-application-control
- FortiGuard Enterprise Protection Bundle产品资料. https://www.cdw.com/product/fortiguard-enterprise-protection-bundle-subscription-license-renewal-3-y/7838230
- FortiGate License升级限制说明. https://handbook.fortinet.com.cn/system_mgmt/firmware_and_config/firmware_version/firmware_license.html
战略重要性
FortiOS 8.0的GenAI检测功能为企业提供了完整的AI可见性与控制体系,是应对Shadow AI和数据泄露风险的关键技术手段,满足了企业对AI工具管控的迫切需求。
决策选择
对于使用FortiGate的企业,建议优先在Monitor模式下部署GenAI检测功能,建立AI使用基线后再逐步过渡到更严格的管控策略,同时需要评估SSL深度检测的部署成本和终端证书分发难度。
预测验证
未来GenAI检测可能会与DLP深度联动,实现对AI交互内容的敏感信息检测,同时可能引入AI驱动的签名生成能力,实现对新兴AI应用的快速识别。
💬 评论 (0)