それぞれファイアウォールで守る対象が異なります。
Windows ServerのファイアウォールはWindows Serverが動作しているそのサーバーのみを守るためのファイアウォールです。Windows ServerをWebサーバーとして動作させるとしても、80(HTTP)や443(HTTPS)だけではなく、管理のためのリモートデスクトップ接続、ADに参加しているならドメインコントローラーとの通信、コンテンツのアップロードを行う為のファイル共有(SMB)やFTP等が必要になるかも知れません。もし、これら全てをフルにオープンにしてしまうと、インターネットからリモートデスクトップで接続されるとかがあり得ます。最近はやったWannaCryはファイル共有(SMB)の脆弱性を狙った物ですが、これも外から可能にしていたら、きっと、感染して、とても大変なことになったでしょう。
そういった、諸々の通信をサーバー自体で制限するのがWindows Severのファイアウォールです。リモートデスクトップは社内のシステム管理部門の端末以外からはアクセスは不要だったりしますので、そこで使用しているIPアドレスのみに制限したり、アップロード用のファイル共有やFTPも社内のコンテンツ管理部門に制限したりします。ただ、守れるのは自分自身のサーバーのみであり、他のサーバーやクライアントを守ってくれるわけではありません。
対して、FortiGateのファイアウォールは、ネットワーク全体、つまりは、内側にある全てのサーバーやクライアントを守るための物です。一般的に、このような機器はインターネット接続の入り口と内部ネットワークの出口の間に設置され、インターネットと内部との通信全てを管理できるようになっています。
先ほどのWebサーバーを提供しているWindows Serverへのインターネットからの通信は80と443以外は不要のはずです。FortiGateはインターネットからWindows Serverヘの通信をその二つだけに制限し、他の通信を遮断します。他にも、多くのサーバーやクライアントがあるはずですが、それぞれの通信について、やはり、必要なものだけを通過させ、それ以外は遮断します。つまり、一つのサーバーだけではなく、他も守るというのが役割になります。
二重にファイアウォールがあるのは意味が無いのではと思うかも知れません。事実、大昔のWindows(Windows 2000等)にはファイアウォールという物がありませんでした。しかし、設定ミスやバグによる脆弱性によって一つのファイアウォールではすり抜けてしまうことが十分にあり得ます。二重三重の防御壁を用意し、インターネット上の悪意ある攻撃を防ぐようにしています。
FortiGateのファイアウォールはインターネットから守る以外に、もう一つの役目があります。それはインターネットへの通信を制限することです。なんでもかんでも許可してしまうと行儀の悪い社員が余計な通信をしてしまったりします。トラフィックの増大だけでなく、そこからウィルスの侵入などもあり得るのです。そうならないように、許可された通信以外は遮断し、インターネットへの通信は社内のプロキシを通さないとできないなど、安全な通信のみに絞ることが可能になります。
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。