تعرّف على الجيل الجديد من جدار الحماية

مع تطور الهجمات السيبرانية والبرامج الضارة، لم تعُد إجراءات الحماية التقليدية كافية لمواجهة محاولات الاختراق والقرصنة والسطو، لذا ظهر جيل جديد من جُدُر الحماية NGFW لمزيد من تحصين الأنظمة الإلكترونية، والذي تعرِّفه شركة “سيسكو” التكنولوجية الأمريكية بأنه جهاز لأمن الشبكات يتجاوز ما يُجريه جدار الحماية التقليدي من تفتيش دقيق للحركات الصادرة والواردة على الشبكة، فيوفر إمكانيات إضافية للتصدي للهجمات المتقدمة والهجمات على مستوى التطبيق، من خلال الوعي بالتطبيقات الضارة والمنع المتكامل للتسلل إلى الأنظمة وتحليل المخاطر على الخدمات السحابية وتحسين المسارات لتضمين عمليات تزويد مستقبلي بالمعلومات.

تحدد “سيسكو” 5 ميزات أساسية يُفضَّل أن يبحث عنها المستخدم في جدار الحماية إذا أراد اقتناء الجيل الجديد منه، خاصةً إذا كان مطلوبًا لحماية أنظمة الشركات:

  1. منع الخرق والأمان المتقدم: من خلال إمكانيات منع الهجمات قبل دخولها إلى الأنظمة، وتوفير نظام مضمّن لمنع التسلل، وتصفية عناوين URL، واستخدام آليات مضمّنة للاختبار ونظام عالمي لتحليل المخاطر، وتوفير حماية متقدمة من البرامج الضارة.
  2. شفافية شاملة للشبكة: من خلال إمكانيات عرض الأنشطة الخطرة على المستخدمين والمستضيفين والخدمات والشبكات والأجهزة، واكتشاف الموضع الذي نشأ به الخطر ووقت نشأته، وتوفير قنوات اتصال بالأجهزة الظاهرية وعمليات نقل الملفات وما إلى ذلك.
  3. خيارات مرنة للإدارة والنشر: من خلال السماح بإدارة كل حالة استخدام على حدة، واستخدام جدار حماية افتراضي للنشر المحلي أو السحابي، وإمكانية تخصيص الميزات لتلبي احتياجات المستخدم، والاختيار من بين مجموعة كبيرة من سرعات المعالجة.
  4. الاكتشاف في أسرع وقت: يجب أن يكتشف جدار الحماية المخاطر في ثوانٍ، ويكتشف وجود خرق فعال خلال ساعات أو دقائق، مع ترتيب أولوية التنبيهات بشكلٍ يمكّن المستخدم من اتخاذ إجراءات سريعة للتصدي للمخاطر، ونشر سياسة متسقة يسهُل اتباعها وتُطبَّق تلقائيًا في جميع أنحاء المؤسسة المستخدِمة.
  5.  الأتمتة وتكامل المنتجات: يجب أن يتكامل جدار الحماية مع الأدوات التكنولوجية الأخرى الخاصة بكل مقدِّم للخدمة، وأن يتشارك معلومات المخاطر وبيانات الأحداث والسياسات مع الأدوات المتعلقة بالبريد الإلكتروني وشبكات الويب ونقاط النهاية وأمن الشبكات، مع أتمتة المهام الأمنية مثل تحديد هويات المستخدمين وتقييم الآثار وإدارة السياسات.

المصدر:

https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a-next-generation-firewall.html

[elfsight_social_share_buttons id=”1″]

Scroll to Top