Entenda como os appliances da Fortinet baseados em ASIC podem reduzir custos unitários e consumo de energia, enquanto assinaturas e suporte adicionam valor recorrente ao longo do ciclo de vida do dispositivo.

Quando as pessoas dizem “segurança impulsionada por ASIC” no contexto da Fortinet, estão falando de um appliance de segurança (como um NGFW) que depende de chips construídos para um propósito específico — o FortiASIC da Fortinet — para lidar com o trabalho pesado do processamento de rede e segurança.
Em vez de pedir a CPUs de uso geral que façam tudo, esses chips aceleram tarefas específicas, como encaminhamento de pacotes, criptografia, inspeção e gerenciamento de sessões. O objetivo prático é simples: oferecer throughput previsível e melhor desempenho de firewall por watt a um determinado preço.
Decisões de hardware aparecem no orçamento real. Um appliance ASIC da Fortinet não tem preço como um servidor genérico, porque você está comprando uma combinação ajustada de:
Esse pacote afeta não apenas o desempenho, mas também a economia de appliances de segurança — o que você paga antecipadamente e o que evita pagar depois (energia, espaço em rack e substituições por subdimensionamento).
A outra metade do modelo é o valor contínuo: assinaturas e suporte. A maioria dos compradores não está adquirindo apenas uma caixa; está comprando atualizações e cobertura contínuas — tipicamente serviços FortiGuard (inteligência de ameaça, filtragem, atualizações) e suporte FortiCare (opções de substituição de hardware, atualizações de software, assistência).
Este post é escrito para gestores de TI, equipes financeiras e compras que precisam explicar (ou defender) por que um modelo hardware + assinatura ainda pode ser uma escolha racional.
Você aprenderá os principais direcionadores de custo, o que as assinaturas realmente oferecem, como pensar no TCO de segurança de rede e dicas práticas de compra para evitar surpresas na renovação e no planejamento do ciclo de vida. Para pontos de decisão rápidos, vá para /blog/a-buyers-checklist-for-evaluating-asic-based-appliances.
Um ASIC (Application-Specific Integrated Circuit) é um chip de computador construído para fazer um conjunto pequeno de tarefas extremamente bem. Pense nele como uma ferramenta feita para um ofício, em vez de uma ferramenta multifunção de uso geral.
Um appliance de segurança típico também tem CPUs gerais (e às vezes outros componentes de aceleração). CPUs são flexíveis: podem executar muitos recursos diferentes, mudar comportamento por meio de atualizações de software e lidar com cargas de trabalho “inesperadas”. O trade-off é que frequentemente precisam de mais ciclos — e mais energia — para empurrar o mesmo volume de tráfego quando a inspeção avançada está ativada.
Gateways de segurança passam muito tempo fazendo trabalho repetível e pesado em cálculos. Muitas dessas etapas se mapeiam bem para hardware de função fixa:
Essa especialização é a razão pela qual fornecedores falam sobre “desempenho por watt” e throughput consistente com recursos de segurança habilitados — ASICs são projetados para tratar o caminho comum de pacotes sem acordar continuamente núcleos de CPU gerais.
Espere:
Não espere:
A conclusão prática: ASICs podem acelerar o “fast path”, mas você ainda quer validar padrões de tráfego do mundo real — não apenas as especificações de capa.
O preço de um appliance de segurança não é simplesmente “custo do chip + margem”. É uma pilha de realidades de manufatura comuns, além de algumas escolhas de projeto que importam muito em equipamentos de rede.
Mesmo quando um fornecedor destaca silício customizado (como FortiASIC), o silício é apenas uma parte do BOM. Um firewall típico também inclui:
Essas partes “não-glamurosas” frequentemente dirigem custos mais do que as pessoas esperam — especialmente conforme as velocidades de porta aumentam (10/25/40/100G) e os requisitos térmicos e de energia crescem.
Appliances de rede não são montados como eletrônicos de consumo. Fornecedores pagam por cadeias de suprimento controladas, testes de fábrica (burn-in, validação de portas, testes de failover), certificações de conformidade e revisões contínuas de hardware.
A escala muda a matemática: uma plataforma enviada em grandes volumes pode amortizar engenharia, ferramentaria e custos de certificação por muitas unidades, frequentemente reduzindo o custo por dispositivo. Rodadas menores ou modelos de nicho podem parecer “caras” simplesmente porque menos unidades carregam os mesmos custos fixos.
Silício construído para um propósito pode mover cargas de trabalho comuns de segurança (encaminhamento de pacotes, criptografia, correspondência de padrões) mais eficientemente que CPUs gerais. Quando esse design alcança um segmento de alto volume, você pode ver melhor throughput por dólar — e às vezes requisitos menores de energia e refrigeração — do que uma caixa apenas com CPU com desempenho equivalente.
Ainda assim, lembre-se: o appliance não é precificado apenas pelo silício: portas, memória, energia e design mecânico continuam sendo itens de custo significativos independentemente do que há dentro.
Quando um firewall é dimensionado apenas por “Gbps na folha de especificações”, é fácil perder um limitador operacional real: watts. O consumo de energia afeta sua conta mensal, o calor que seu armário precisa dissipar e se uma filial pequena consegue hospedar o dispositivo sem upgrades.
Um appliance mais eficiente geralmente significa:
Para ambientes distribuídos, esses fatores podem importar tanto quanto o throughput bruto porque determinam onde você pode implantar — e quanto custa mantê-las implantadas.
Em um design orientado a ASIC, trabalho repetitivo e pesado de processamento de pacotes pode ser tratado por silício dedicado em vez de núcleos gerais de CPU. Na prática, isso frequentemente significa que a CPU passa menos tempo “no limite” durante períodos de pico, o que pode reduzir:
Você não precisa conhecer os detalhes do chip para se beneficiar — procure desempenho estável sem transformar energia e refrigeração em custos ocultos do projeto.
Peça faixas operacionais típicas, não apenas máximas:
Se possível, solicite telemetria real de uma unidade piloto — energia, temperatura e velocidade do ventilador durante uma semana normal — para que a alegação de “desempenho por watt” corresponda ao seu ambiente.
Comprar um appliance baseado em ASIC lhe dá uma caixa rápida e construída para um propósito. Assinaturas são o que mantém essa caixa atual e útil contra novas ameaças, novos apps e novos requisitos. Na prática, você está pagando por frescura — dados, atualizações e expertise que mudam diariamente.
Inteligência de ameaça e dados de segurança dinâmicos (frequentemente via serviços FortiGuard). Isso inclui:
Atualizações regulares de software. Firmware e atualizações de conteúdo abordam vulnerabilidades, melhoram detecção e aumentam compatibilidade. Mesmo que você não atualize todo mês, ter a opção importa quando uma CVE crítica surge.
Capacidades de segurança adicionais. Dependendo do seu pacote, assinaturas podem desbloquear recursos como sandboxing, proteção avançada contra ameaças, controles estilo CASB ou segurança DNS aprimorada. O hardware pode ser capaz de suportar isso, mas a assinatura habilita a inteligência continuamente atualizada por trás disso.
Uma forma simples de separar necessidades:
Ataques não ficam parados. Os motores de inspeção de um firewall são tão eficazes quanto as últimas assinaturas, reputações e modelos de detecção que consultam. É por isso que a parte “assinatura” do modelo hardware + assinatura não é apenas uma licença — é o fluxo contínuo de atualizações que mantém suas suposições de compra de NGFW válidas seis meses depois.
Comprar um appliance baseado em ASIC raramente significa “apenas a caixa”. A maioria das cotações agrupa três coisas: o hardware, um pacote de serviços de segurança (inteligência e filtragem) e um direito de suporte. O pacote é como os fornecedores transformam uma compra única em um custo operacional previsível — e é também onde duas cotações “semelhantes” podem diferir muito.
Pacotes estilo Fortinet frequentemente mapeiam para:
Você verá esses pacotes vendidos como “UTP”, “Enterprise” ou conjuntos similares, oferecidos por 1, 3 ou 5 anos. O ponto chave: dois pacotes podem ambos ser chamados de “proteção”, mas incluir serviços ou níveis de suporte diferentes.
Renovações são geralmente o momento onde finanças e prioridades de segurança colidem. Uma renovação não é apenas “manter assinaturas atualizadas” — frequentemente é a condição para continuar:
Como aprovações podem levar tempo, trate renovações como outros compromissos fixos: alinhe-as ao calendário fiscal e evite expirações surpresa que transformem um problema operacional em risco de interrupção de negócio.
Ao revisar múltiplas propostas, compare itens equivalentes:
Se quiser menos surpresas de orçamento, peça uma cotação que mostre hardware como CapEx e assinaturas/suporte como OpEx, com datas de renovação claramente especificadas.
O custo total de propriedade (TCO) é o único número que permite comparar um appliance firewall baseado em ASIC com qualquer outra opção sem se distrair por descontos pontuais ou pacotes “gratuitos”. Você não precisa de uma equipe financeira — apenas uma maneira consistente de contar custos.
Use essas categorias e não pule as pequenas (elas somam em um ciclo de 3–5 anos):
O dimensionamento afeta o TCO mais do que a maioria das linhas.
Um meio prático: dimensione para o tráfego medido hoje mais uma margem clara de crescimento, e reserve orçamento para uma renovação planejada em vez de uma emergência.
Preencha com suas cotações e estimativas internas:
Time horizon (years): ____
A) Hardware (one-time): $____
B) Subscriptions per year: $____ x ____ years = $____
C) Support per year: $____ x ____ years = $____
D) Power+cooling per year: $____ x ____ years = $____
E) Staff hours per year: ____ hrs x $____/hr x ____ years = $____
F) Planned refresh/migration (one-time): $____
TCO = A + B + C + D + E + F
Cost per Gbps (or per site) = TCO / ____
Uma vez que você tenha o TCO, pode comparar appliances pelo que importa: resultados por dólar, não apenas preço de compra.
Se você se pegar refazendo a mesma planilha em planilhas para cada ciclo de refresh, pode valer a pena transformá-la em uma pequena ferramenta interna (por exemplo, um app web leve que padronize suposições e armazene cotações). Plataformas como Koder.ai são projetadas para esse tipo de fluxo de trabalho — times podem descrever o que precisam em uma interface de chat e gerar um app simples em React + Go + PostgreSQL com código-fonte exportável, em vez de empurrar um projeto dev completo por um longo pipeline.
Um erro comum de compra é tratar o maior número de throughput na folha de dados como o número que você terá em produção. Para appliances de segurança, “velocidade” é sempre condicional: muda conforme quais proteções você habilita, quanto tráfego está criptografado e quão complexos são os caminhos da rede.
A maioria dos fornecedores publica múltiplas cifras de throughput (firewall, IPS, NGFW, proteção contra ameaças). Isso não é marketing — reflete trabalho real que a caixa precisa realizar.
Recursos que frequentemente reduzem o throughput real incluem:
A abordagem FortiASIC da Fortinet pode ajudar a manter o desempenho mais estável sob carga, mas você ainda precisa dimensionar para o conjunto de recursos que realmente vai executar, não para aquele que espera executar “mais tarde”.
Planeje capacidade em torno do que muda mais rápido:
Uma regra prática: compre folga suficiente para que picos rotineiros não empurrem o appliance perto dos limites. Quando uma caixa roda quente, você é forçado a desativar proteções para manter o negócio online — exatamente a troca errada.
Seu “tamanho certo” depende do que uma falha significa para você.
Se uptime e controles de segurança consistentes são inegociáveis, dimensione para manter inspeção completa mesmo durante picos e incidentes. Se você pode tolerar reduções temporárias de recursos, pode dimensionar mais próximo da carga média — mas seja explícito sobre essa decisão e documente quais controles seriam reduzidos primeiro.
Ao comparar modelos, peça orientação de dimensionamento usando sua mistura de tráfego (internet, east-west, VPN, inspecionado vs. não) e valide suposições com um piloto ou um snapshot de tráfego realista.
Comprar um appliance firewall baseado em ASIC não é um evento único. O valor que você obtém ao longo do tempo depende de como planeja o ciclo completo de vida — especialmente renovações, atualizações e o momento de fazer refresh.
A maioria das organizações passa por uma sequência previsível:
Uma mentalidade útil: o hardware fornece a plataforma; assinaturas e suporte a mantêm atual e seguro para operar.
Contratos de suporte e serviços de segurança às vezes são tratados como complementos, mas afetam diretamente a estabilidade operacional:
Se você permitir que contratos expirem, você não perde apenas “extras” — pode perder o fluxo contínuo de atualizações e a capacidade de obter ajuda em tempo hábil quando algo quebrar.
Problemas de ciclo de vida são frequentemente problemas de papelada. Capture alguns detalhes quando o appliance for comprado e implantado, e mantenha-os atualizados:
Essa documentação transforma renovações em manutenção de rotina em vez de corrida de última hora quando serviços expiram.
Comece o planejamento de refresh ao ver qualquer destes sinais: throughput sustentado se aproximando dos limites, mais tráfego criptografado do que o esperado, novos sites de filial ou crescimento de políticas que tornem a gestão mais difícil.
Procure avaliar substitutos com antecedência às datas de fim de suporte. Isso dá tempo para testar migração, agendar janelas de manutenção e evitar pagar por frete emergencial ou serviços profissionais apressados.
Appliances de segurança baseados em ASIC podem parecer o melhor dos mundos: hardware previsível, alto throughput e uma pilha de software fortemente integrada. Essa integração é também onde vivem a maioria dos trade-offs.
Quando um fornecedor projeta tanto o hardware quanto o datapath acelerado, você frequentemente obtém dimensionamento mais simples, menos ajustes finos e melhor comportamento “simplesmente funciona” sob carga.
O custo é flexibilidade. Você está apostando em uma forma específica de fazer inspeção, logging e entrega de recursos. Se sua estratégia é “padronizar em x86 commodity e trocar fornecedores sem repensar operações”, appliances ASIC podem dificultar isso — especialmente depois que você construiu playbooks, relatórios e habilidades da equipe em torno de um ecossistema.
Muitas das proteções que se espera de um NGFW são apoiadas por assinaturas (inteligência de ameaça, assinaturas IPS, categorias de filtragem de URL, sandboxing etc.). Se uma assinatura expirar, você pode manter roteamento básico e firewalling, mas perder cobertura importante — às vezes de forma silenciosa.
Ideias de mitigação que não exigem heroísmos:
Outro risco é assumir que uma capacidade está “na caixa” porque o hardware pode suportá-la. Na prática, recursos avançados podem estar bloqueados atrás de pacotes, níveis ou licenciamento por unidade. Renovações também podem subir se a compra inicial incluiu preço promocional, descontos multi-ano ou pacotes que não renovam da mesma forma.
Para reduzir surpresas:
Antes de se comprometer em larga escala, faça um rollout em fases: pilote um site, valide tráfego real, confirme volume de logging e teste os recursos imprescindíveis. Defina critérios de saída antecipadamente (limiares de desempenho, necessidades de relatório, requisitos de integração) para que você possa mudar de rumo cedo se o ajuste não for adequado.
Comprar um appliance de segurança baseado em ASIC (como modelos da Fortinet impulsionados por FortiASIC) é menos sobre perseguir os maiores números e mais sobre casar cargas de trabalho reais, risco real e obrigações reais de renovação.
Comece com um inventário em linguagem simples:
Trate como uma compra compartilhada, não apenas uma decisão de segurança:
Uma boa plataforma ASIC deve permanecer consistente sob carga, mas verifique:
Execute um piloto curto com critérios de sucesso, construa uma matriz de comparação simples (recursos, throughput com serviços ativos, consumo de energia, suporte) e crie um calendário de renovações no dia um.
Se precisar de uma linha de base de orçamento, veja /pricing. Para orientações relacionadas, navegue em /blog.