Erfahren Sie, wie Fortinets ASIC‑basierte Appliances Einheitspreise und Stromverbrauch senken können, während Abonnements und Support über den Gerätelebenszyklus wiederkehrenden Wert liefern.

Wenn Leute im Fortinet-Kontext von „ASIC-getriebener Sicherheit" sprechen, meinen sie damit ein Sicherheitsgerät (z. B. eine NGFW), das auf zweckentwickelte Chips – Fortinets FortiASIC – setzt, um die rechenintensiven Netzwerk- und Sicherheitsaufgaben zu übernehmen.
Anstatt general‑purpose CPUs alles erledigen zu lassen, beschleunigen diese Chips bestimmte Aufgaben wie Paketweiterleitung, Verschlüsselung, Inspektion und Sitzungsverwaltung. Das praktische Ziel ist einfach: eine vorhersehbare Durchsatzleistung und bessere Firewall-Leistung pro Watt zu einem gegebenen Preispunkt zu liefern.
Hardware‑Entscheidungen schlagen sich in echten Budgets nieder. Eine Fortinet-ASIC‑Appliance ist nicht wie ein generischer Server bepreist, weil Sie eine abgestimmte Kombination kaufen aus:
Dieses Bündel beeinflusst nicht nur die Leistung, sondern auch die Wirtschaftlichkeit von Sicherheitsgeräten – was Sie anfangs zahlen und was Sie später vermeiden (Strom, Rack‑Platz und teure Ersatzkäufe, wenn man sich verschätzt).
Die andere Hälfte des Modells ist der laufende Wert: Abonnements und Support. Die meisten Käufer erwerben nicht nur ein Gerät; sie kaufen fortlaufende Updates und Abdeckung – typischerweise FortiGuard services (Bedrohungsintelligenz, Filterung, Inhalts‑Updates) und FortiCare support (Hardware‑Austauschoptionen, Software‑Updates, Unterstützung).
Dieser Beitrag richtet sich an IT‑Manager, Finanzteams und Beschaffung, die erklären (oder verteidigen) müssen, warum ein Hardware‑plus‑Abonnement‑Modell weiterhin eine rationale Wahl sein kann.
Sie erfahren die wesentlichen Kostentreiber, was Abonnements konkret liefern, wie man über TCO für Netzwerksicherheit nachdenkt und praktische Einkaufstipps, um bei Erneuerungen und Lifecycle‑Planung Überraschungen zu vermeiden. Für schnelle Entscheidungspunkte springen Sie zu /blog/a-buyers-checklist-for-evaluating-asic-based-appliances.
Ein ASIC (Application‑Specific Integrated Circuit) ist ein Computerchip, der gebaut wurde, um ein enges Set von Aufgaben extrem gut zu erledigen. Denken Sie daran wie an ein Werkzeug für einen bestimmten Beruf statt an ein universelles Multitool.
Ein typisches Sicherheitsgerät hat außerdem allgemeine CPUs (und manchmal weitere Beschleunigerkomponenten). CPUs sind flexibel: sie können viele verschiedene Funktionen ausführen, Verhalten per Software‑Update ändern und „ungewöhnliche" Workloads bearbeiten. Der Nachteil ist, dass sie oft mehr Rechenzyklen – und mehr Strom – benötigen, um bei aktivierter tiefer Inspektion denselben Traffic‑Durchsatz zu erzielen.
Sicherheitsgateways verbringen viel Zeit mit wiederholbaren, rechenintensiven Aufgaben. Viele dieser Schritte lassen sich gut in festverdrahteter Hardware abbilden:
Diese Spezialisierung erklärt, warum Anbieter über „Leistung pro Watt" und gleichmäßigen Durchsatz unter aktivierten Sicherheitsfunktionen sprechen – ASICs sind dafür gebaut, den häufigen Paketpfad zu bewältigen, ohne ständig allgemeine CPU‑Kerne zu wecken.
Erwarten Sie:
Erwarten Sie nicht:
Die praktische Schlussfolgerung: ASICs können den „Fast Path" beschleunigen, aber Sie sollten reale Traffic‑Muster validieren – nicht nur Schlagzeilen‑Specs.
Der Preis eines Sicherheitsgeräts ist nicht einfach „Chip‑Kosten + Marge“. Er setzt sich aus einer Reihe alltäglicher Fertigungsrealitäten und einigen Designentscheidungen zusammen, die in Netzwerkausrüstung stark ins Gewicht fallen.
Selbst wenn ein Anbieter kundenspezifisches Silizium (wie FortiASIC) hervorhebt, ist das Silizium nur ein Teil der BOM. Eine typische Firewall‑Appliance enthält außerdem:
Diese „weniger glamourösen" Teile treiben die Kosten oft stärker als erwartet – besonders wenn Portgeschwindigkeiten steigen (10/25/40/100G) und thermische bzw. Stromanforderungen steigen.
Netzwerk‑Appliances werden nicht wie Consumer‑Elektronik zusammengebaut. Anbieter investieren in kontrollierte Lieferketten, Fabriktests (Burn‑In, Port‑Validierung, Failover‑Checks), Konformitätszertifikate und laufende Hardware‑Revisionen.
Die Stückzahl verändert die Rechnung: Eine Plattform, die in großen Mengen ausgeliefert wird, kann Ingenieurkosten, Werkzeuge und Zertifizierungskosten über viele Einheiten amortisieren und so die Kosten pro Gerät senken. Kleinere Stückzahlen oder Nischenmodelle wirken „teurer“, weil dieselben Fixkosten auf weniger Einheiten verteilt werden.
Zweckentwickeltes Silizium kann gängige Sicherheits‑Workloads (Paketweiterleitung, Verschlüsselung, Pattern‑Matching) effizienter bewegen als allgemeine CPUs. Wenn dieses Design in einem segments mit hohem Volumen eingesetzt wird, sehen Sie möglicherweise einen besseren Durchsatz pro Dollar – und manchmal geringere Strom‑ und Kühlanforderungen – als bei einer rein CPU‑basierten Lösung.
Dennoch: Die Appliance wird nicht allein nach Silizium bepreist: Ports, Speicher, Energieversorgung und mechanisches Design bleiben wichtige Posten, egal was drinsteckt.
Wenn eine Firewall nur nach „Gbps auf dem Datenblatt" dimensioniert wird, übersieht man leicht einen operativen Engpass: Watt. Stromverbrauch beeinflusst Ihre monatliche Rechnung, die Wärme, die Ihr Schrank abführen muss, und ob ein kleiner Standort das Gerät überhaupt betreiben kann, ohne Upgrades.
Eine effizientere Appliance bedeutet in der Regel:
In verteilten Umgebungen können diese Faktoren genauso viel zählen wie reiner Durchsatz, weil sie bestimmen, wo Sie bereitstellen können – und wie viel der Betrieb kostet.
In einem ASIC‑getriebenen Design kann die schwere, repetitive Paketverarbeitung von zweckentwickeltem Silizium übernommen werden, statt von allgemeinen CPU‑Kernen. Praktisch bedeutet das häufig, dass die CPU während Hochlastphasen weniger „am Anschlag" arbeitet, was reduzieren kann:
Sie müssen die Chipdetails nicht kennen, um davon zu profitieren – Sie suchen nach stabiler Leistung, ohne Strom und Kühlung zu verstecken.
Fordern Sie typische, nicht nur maximale Betriebsbereiche an:
Wenn möglich, verlangen Sie reale Telemetrie von einer Pilot‑Einheit – Strom, Temperatur und Lüfterdrehzahl über eine normale Woche – damit die Behauptung „Leistung pro Watt" zu Ihrer Umgebung passt.
Der Kauf einer ASIC‑basierten Appliance liefert Ihnen ein schnelles, zweckgebautes Gerät. Abonnements halten dieses Gerät aktuell und nützlich gegen neue Bedrohungen, neue Anwendungen und neue Anforderungen. Praktisch bezahlen Sie für Aktualität – Daten, Updates und Expertise, die sich täglich ändern.
Bedrohungsintelligenz und dynamische Sicherheitsdaten (oft über FortiGuard services). Dazu gehören:
Regelmäßige Software‑Updates. Firmware‑ und Inhaltsupdates beheben Schwachstellen, verbessern die Erkennung und erhöhen die Kompatibilität. Auch wenn Sie nicht jeden Monat aktualisieren, ist die Option wichtig, wenn eine kritische CVE auftritt.
Zusätzliche Sicherheitsfunktionen. Je nach Bundle können Abonnements Funktionen wie Sandboxing, Advanced Threat Protection, CASB‑ähnliche Kontrollen oder erweiterte DNS‑Sicherheit freischalten. Die Hardware kann das eventuell leisten, aber das Abonnement liefert die kontinuierlich aktualisierte Intelligenz dahinter.
Eine einfache Trennlinie:
Angreifer stehen nicht still. Die Inspektions‑Engines einer Firewall sind nur so wirksam wie die neuesten Signaturen, Reputationen und Erkennungsmodelle, auf die sie zugreifen. Deshalb ist der „Abonnement"‑Teil des Hardware‑plus‑Abonnement‑Modells nicht nur eine Lizenz – es ist der laufende Strom an Updates, der Ihre NGFW‑Annahmen auch in sechs Monaten noch zutreffend macht.
Der Kauf einer ASIC‑basierten Appliance bedeutet selten „nur die Box". Die meisten Angebote bündeln drei Dinge: die Hardware, ein Security‑Service‑Paket (Bedrohungsintelligenz und Filterung) und eine Support‑Leistung. Das Bundle verwandelt einen einmaligen Kauf in planbare Betriebskosten – und hier können zwei „ähnliche" Angebote meilenweit auseinanderliegen.
Fortinet‑ähnliche Bundles umfassen häufig:
Diese werden oft als „UTP", „Enterprise" oder ähnliches für 1, 3 oder 5 Jahre verkauft. Der Kernpunkt: Zwei Bundles können beide „Protection" heißen, aber unterschiedliche Services oder Support‑Stufen enthalten.
Erneuerungen sind oft der Moment, an dem Finanzen und Sicherheit aufeinandertreffen. Eine Erneuerung ist nicht nur „Signaturen aktuell halten" – sie ist häufig Bedingung für:
Da Genehmigungen Zeit brauchen, behandeln Sie Erneuerungen wie andere feste Verpflichtungen: richten Sie sie an Ihrem Fiskaljahr aus und vermeiden Sie überraschende Abläufe, die ein operatives Problem in ein Geschäftsunterbrechungsrisiko verwandeln.
Vergleichen Sie bei mehreren Angeboten diese Punkte:
Wenn Sie weniger Budgetüberraschungen wollen, fordern Sie ein Angebot, das Hardware als CapEx und Abonnements/Support als OpEx ausweist, mit klar aufgeführten Erneuerungsdaten.
Total Cost of Ownership (TCO) ist die einzige Zahl, die Ihnen erlaubt, eine ASIC‑basierte Firewall‑Appliance mit jeder anderen Option zu vergleichen, ohne sich von einmaligen Rabatten oder „Gratis"‑Bundles blenden zu lassen. Sie brauchen kein Finanzteam – nur eine konsistente Zählweise.
Verwenden Sie diese Kategorien und überspringen Sie nicht die kleinen Posten (sie summieren sich über einen 3–5 Jahre Zyklus):
Die Dimensionierung beeinflusst TCO stärker als die meisten Posten.
Ein praktischer Mittelweg: Dimensionieren Sie nach gemessenem Traffic heute plus einem klaren Wachstums‑Puffer und reservieren Sie Budget für eine geplante Erneuerung statt für eine Notfall‑Erneuerung.
Füllen Sie das mit Ihren Angeboten und internen Schätzungen aus:
Time horizon (years): ____
A) Hardware (one-time): $____
B) Subscriptions per year: $____ x ____ years = $____
C) Support per year: $____ x ____ years = $____
D) Power+cooling per year: $____ x ____ years = $____
E) Staff hours per year: ____ hrs x $____/hr x ____ years = $____
F) Planned refresh/migration (one-time): $____
TCO = A + B + C + D + E + F
Cost per Gbps (or per site) = TCO / ____
Sobald Sie TCO haben, können Sie Appliances danach vergleichen, was zählt: Ergebnisse pro Dollar, nicht nur Kaufpreis.
Wenn Sie dieselbe Vorlage bei jeder Erneuerung neu bauen, kann es sich lohnen, sie in ein kleines internes Tool zu überführen (z. B. eine leichte Web‑App, die Annahmen standardisiert und Angebote speichert). Plattformen wie Koder.ai sind für solche „vibe‑coding"‑Workflows gedacht – Teams können beschreiben, was sie brauchen, und eine einfache React + Go + PostgreSQL App mit exportierbarem Quellcode generieren, statt ein komplettes Dev‑Projekt durch einen langen Prozess zu schicken.
Ein häufiger Kauffehler ist, die größte Durchsatzangabe auf einem Datenblatt als die Zahl zu behandeln, die Sie in Produktion erreichen. Bei Sicherheitsgeräten ist „Geschwindigkeit" immer konditional: sie ändert sich, je nachdem, welche Schutzfunktionen Sie aktivieren, wie viel Verkehr verschlüsselt ist und wie komplex Ihre Netzwerkpfade sind.
Die meisten Anbieter veröffentlichen mehrere Durchsatzangaben (Firewall, IPS, NGFW, Threat Protection). Das sind keine Marketing‑Spielereien – sie spiegeln die echte Arbeit wider, die das Gerät leisten muss.
Funktionen, die den realen Durchsatz häufig reduzieren, sind:
Fortinets FortiASIC‑Ansatz kann helfen, die Leistung unter Last stabiler zu halten, aber Sie müssen dennoch für das Feature‑Set, das Sie tatsächlich betreiben werden, dimensionieren – nicht für jenes, das Sie „später" betreiben wollen.
Planen Sie Kapazität um das, was sich am schnellsten ändert:
Eine praktische Regel: Kaufen Sie genügend Headroom, sodass routinemäßige Spitzen den Appliance‑Betrieb nicht an seine Grenzen bringt. Läuft ein Gerät heiß, sind Sie gezwungen, Schutzfunktionen zu deaktivieren, um den Betrieb zu erhalten – genau der falsche Tausch.
Ihre „richtige Größe" hängt davon ab, wie ein Ausfall für Sie aussieht.
Wenn Verfügbarkeit und konsistente Sicherheitskontrollen unverhandelbar sind, dimensionieren Sie so, dass Sie auch während Spitzenzeiten volle Inspektion aktiviert lassen können. Wenn Sie temporäre Funktionsreduzierungen tolerieren, können Sie näher an durchschnittlicher Last dimensionieren – machen Sie diese Entscheidung aber explizit und dokumentieren Sie, welche Kontrollen zuerst eingeschränkt würden.
Vergleichen Sie Modelle mit Anbietern, die Dimensionierungsempfehlungen anhand Ihres Traffic‑Mix geben (Internet, East‑West, VPN, überprüfter vs. nicht überprüfter Traffic) und validieren Sie Annahmen mit einem Pilot oder einem realistischen Traffic‑Snapshot.
Der Kauf einer ASIC‑basierten Firewall‑Appliance ist kein einmaliges Ereignis. Der Wert, den Sie über die Zeit erhalten, hängt davon ab, wie Sie den gesamten Lebenszyklus planen – besonders Erneuerungen, Updates und den Zeitpunkt einer Auffrischung.
Die meisten Organisationen durchlaufen eine vorhersehbare Abfolge:
Eine nützliche Denkweise: Hardware stellt die Plattform, Abonnements und Support halten sie aktuell und sicher betreibbar.
Support‑Verträge und Security‑Services werden manchmal als Add‑On behandelt, beeinflussen aber direkt die betriebliche Stabilität:
Lassen Sie Verträge auslaufen, verlieren Sie nicht nur „Extras" – oft fällt auch der kontinuierliche Update‑Strom weg und die Möglichkeit, zeitnah Hilfe zu erhalten.
Lifecycle‑Probleme sind oft Papierkram‑Probleme. Halten Sie gleich beim Kauf und bei der Bereitstellung einige Details fest und pflegen Sie diese:
Diese Dokumentation macht Erneuerungen zu routinemäßiger Pflege statt zu hektischen Aktionen, wenn Services auslaufen.
Beginnen Sie mit der Refresh‑Planung, wenn Sie eines dieser Signale sehen: anhaltender Durchsatz nahe der Grenzen, mehr verschlüsselter Traffic als erwartet, neue Filialen oder Policy‑Wachstum, das die Verwaltung erschwert.
Zielen Sie darauf, Ersatz wohl vor End‑of‑Support‑Daten zu evaluieren. So haben Sie Zeit für Tests, geplantem Wartungsfenster und vermeiden Notfallversand oder teure Professional‑Services.
ASIC‑basierte Sicherheitsgeräte können wie das Beste aus beiden Welten wirken: vorhersehbare Hardware, hoher Durchsatz und ein eng integrierter Software‑Stack. Genau diese Integration ist aber auch der Ort, an dem die meisten Kompromisse liegen.
Wenn ein Anbieter sowohl Hardware als auch den beschleunigten Datenpfad entwirft, erhalten Sie oft einfachere Dimensionierung, weniger Einstellungsoptionen und besseres „funktioniert einfach"‑Verhalten unter Last.
Der Preis ist Flexibilität. Sie steigen in eine bestimmte Art der Inspektion, des Loggings und der Feature‑Bereitstellung ein. Wenn Ihre Strategie darin besteht, auf Commodity‑x86 zu standardisieren und Anbieter ohne großen betrieblichen Aufwand zu wechseln, können ASIC‑Appliances das erschweren – besonders, wenn Playbooks, Reporting und Mitarbeiterwissen auf ein Ökosystem ausgerichtet sind.
Viele der Schutzfunktionen, die man von einer NGFW erwartet, sind abonnementsbasiert (Bedrohungsintelligenz, IPS‑Signaturen, URL‑Filter, Sandboxing usw.). Läuft ein Abonnement aus, behalten Sie möglicherweise grundlegende Routing‑ und Firewallfunktionen, verlieren aber wichtige Abdeckung – manchmal stillschweigend.
Minderungsideen, die keine Heldentaten brauchen:
Ein weiteres Risiko ist anzunehmen, eine Fähigkeit sei „im Gerät" enthalten, weil die Hardware sie leisten kann. In der Praxis sind erweiterte Funktionen oft hinter bestimmten Bundles, Stufen oder pro‑Einheit Lizenzen verborgen. Erneuerungen können auch steigen, wenn der Erstkauf Werbepreise, Mehrjahresrabatte oder Bundles enthielt, die bei der Verlängerung anders berechnet werden.
Um Überraschungen zu reduzieren:
Führen Sie vor einer breiten Einführung eine gestaffelte Rollout‑Phase durch: pilotieren Sie eine Site, validieren Sie realen Traffic, prüfen Sie Log‑Volumen und testen Sie Ihre Muss‑Funktionen. Definieren Sie Exit‑Kriterien im Voraus (Performance‑Schwellen, Reporting‑Bedarfe, Integrationsanforderungen), damit Sie frühzeitig den Kurs wechseln können, falls die Lösung nicht passt.
Der Kauf einer ASIC‑basierten Sicherheitsappliance (wie Fortinets FortiASIC‑Modelle) dreht sich weniger darum, die höchsten Zahlen zu jagen, als passende Workloads, echtes Risiko und nachvollziehbare Erneuerungsverpflichtungen abzustimmen.
Starten Sie mit einer einfachen Inventarliste:
Behandeln Sie den Kauf als gemeinsame Entscheidung, nicht nur als Sicherheitsprojekt:
Eine gute ASIC‑Plattform sollte unter Last konsistent bleiben, aber verifizieren Sie:
Führen Sie einen kurzen Pilot mit Erfolgskriterien durch, bauen Sie eine einfache Vergleichsmatrix (Features, Durchsatz mit aktivierten Services, Stromverbrauch, Support) und erstellen Sie ab Tag eins einen Erneuerungskalender.
Wenn Sie eine Budget‑Richtlinie brauchen, siehe /pricing. Für weiterführende Hinweise durchsuchen Sie /blog.