Ja nu kanske jag är lite färgad som veteran inom Fortinets produktsortimente, men jag skulle säga att ett nätverk beståendes utav ett 50-tal klienter plus skrivare och enheter i management-nät (switchar och eventuella accesspunkter) bör går att hantera med en FortiGate 60F om man inte vill slå på stora trumman med UTM-tjänsterna (aktivt antivirus, webb-filter, dns-filter, applikationskontroll, intrångsskydd samt dataläckage-skydd), pris för en sådan med 3 års FortiCare support/mjukvaruuppdatering ligger där strax runt 10K.
Om du däremot önskar de mer avancerade skyddsfunktionerna så kommer du att behöva en 80F och då är vi plötsligt uppe i >25K för en brandvägg och ljusår rent funktionsmässigt från nuvarande ZyXEL USG110, och även nyare Zyxel-brandväggar för den delen.
Däremot så är jag lite fundersam över hur nätverket är konfigurerad i dagsläget i övrigt. Har du exempelvis VLAN-kapabla switchar? Och i sådana fall, har du separerat upp nätverket i olika VLAN för olika funktioner eller avdelningar med brandväggsregler däremellan dessa som begränsar horisontell rörelse i nätverket? Jag brukar exempelvis alltid separera klientnät, servernät, gästnät, fastighetsnät, collaboration-nät (för delad utrustning såsom rumsbokningsutrustning eller skrivare) med bare minimum brandväggsregler mellan dessa, man ska inte tillåta mer än vad som krävs, annars kan man lika gärna ha allt i ett och samma nät och strunta i säkerhet.
Värt att ha i åtanke vad gäller brandväggar från exempelvis UniFi är att dessa tillåter trafik mellan alla VLAN per default, så det första man bör göra är att skapa upp en brandväggsregel som blockerar inter-VLAN trafik, detta i skarp kontrast mot exempelvis FortiGate eller Palo Alto där du har "implicit deny", dvs att allt blockeras tills det att du säger annat genom att lägga upp brandväggsregler som faktiskt tillåter något.