Sommaire
ToggleQu’est-ce que FortiEMS ?
FortiEMS (FortiClient Endpoint Management Server) est la brique de gestion centrale des postes de travail et serveurs dans l’écosystème Fortinet Security Fabric.
Il permet de superviser tous les endpoints équipés du client FortiClient (agents installés sur les machines Windows, macOS ou Linux), de leur appliquer des politiques de sécurité et de remonter leur état en temps réel.
En résumé :
FortiClient protège le poste localement (antivirus, VPN, vulnérabilité, conformité).
FortiEMS gère, contrôle et centralise ces clients.
FortiGate (le pare-feu) utilise les informations remontées par EMS pour renforcer la sécurité réseau.
Architecture simplifiée : EMS ↔ FortiClient ↔ FortiGate
Le fonctionnement repose sur trois couches principales :
| Composant | Rôle |
|---|---|
| FortiClient (agent) | Collecte les informations sur l’état du poste (sécurité, version OS, antivirus, vulnérabilités). |
| FortiEMS (serveur de gestion) | Centralise les données, applique des politiques, assigne des tags dynamiques selon le niveau de conformité. |
| FortiGate (pare-feu) | Interprète les tags reçus depuis EMS et adapte les règles réseau (accès, quarantaine, restrictions). |
Exemple de flux :
Le poste utilisateur (avec FortiClient) envoie son état au serveur EMS.
EMS analyse les informations : antivirus à jour ? poste vulnérable ? conforme à la politique ?
En fonction du résultat, EMS attribue un tag dynamique au poste (ex : compliant, non_compliant, at_risk).
Ce tag est transmis au pare-feu FortiGate via la Security Fabric.
Le FortiGate adapte sa politique d’accès :
Si le poste est “compliant” → accès complet au réseau.
Si “non_compliant” → redirection, quarantaine ou blocage d’accès.
Le rôle clé des tags dynamiques
Les tags EMS sont au cœur du fonctionnement intelligent de la Security Fabric.
Un tag est un indicateur dynamique attribué à un endpoint selon son état de sécurité.
Exemples de tags :
compliant(poste conforme à la politique)outdated_av(antivirus non à jour)vulnerable_critical(vulnérabilité critique détectée)vpn_required(connexion VPN obligatoire)
Ces tags sont ensuite synchronisés automatiquement vers le FortiGate, qui les exploite dans ses règles de pare-feu.
Ainsi, une politique réseau peut être conditionnée par un tag, par exemple :
Si tag = compliant → accès au réseau interne
Si tag = vulnerable_critical → accès restreint à Internet uniquement
Si tag = unknown → redirection vers portail de remédiation
➡️ Cela permet une sécurité adaptative : la posture du poste influence directement son accès réseau.
Communication EMS ↔ FortiGate
La synchronisation entre EMS et FortiGate repose sur un lien de confiance au sein de la Security Fabric.
Le FortiGate est ajouté comme “Fabric Connector” dans FortiEMS.
EMS envoie régulièrement au FortiGate la liste des endpoints, leurs IP et leurs tags.
Le FortiGate met à jour ses règles dynamiques selon ces tags (groupes d’adresses dynamiques).
Ports utilisés :
8013/TCP: communication agent → EMS8015/TCP: synchronisation EMS → FortiGate443/TCP: console web, API et intégrations sécurisées
💡 Astuce Firesecure : sur les réseaux d’entreprise, il est recommandé de limiter le port 8013 à des segments précis et de sécuriser les échanges EMS–FortiGate via un certificat SSL valide.
Cas d’usage typique dans une entreprise
Imaginons une entreprise avec 300 postes équipés de FortiClient.
L’administrateur définit dans EMS un profil de conformité (antivirus actif, pare-feu Windows activé, correctifs Windows à jour).
EMS évalue en continu chaque poste et assigne un tag selon le résultat.
Le FortiGate reçoit ces tags et applique les règles suivantes :
“Compliant” → accès complet au réseau interne et aux serveurs métiers.
“Non_compliant” → accès limité à Internet pour mise à jour.
“At_risk” → redirection vers une page d’alerte interne.
Résultat : la sécurité devient automatisée et intelligente, sans intervention manuelle.
Intégration dans la Security Fabric
FortiEMS s’intègre naturellement dans la Security Fabric Fortinet, où tous les équipements (FortiGate, FortiAnalyzer, FortiSandbox, FortiClient, etc.) échangent des informations de sécurité.
EMS fournit la posture endpoint.
FortiGate applique les politiques réseau.
FortiAnalyzer centralise les logs et les alertes.
Cette interconnexion crée une vision unifiée du risque : si un poste devient vulnérable, la Fabric le détecte, le signale et réagit instantanément.
Conclusion
FortiEMS est bien plus qu’un simple serveur de gestion : c’est un chef d’orchestre de la sécurité des postes.
En attribuant des tags dynamiques selon l’état de chaque endpoint, il permet au pare-feu FortiGate de réagir automatiquement à toute variation de posture.
C’est cette intelligence collective — EMS, FortiClient et FortiGate travaillant ensemble — qui fait de la Security Fabric Fortinet une solution complète, réactive et cohérente.
