Search
Close this search box.

تدشين النسخة الحديثة من نظام تشغيل أمن الشبكات FortiOS

في خطوة توفر للمؤسسات حلولا أمنية تمكنها من التصدي للتهديدات الإلكترونية المتطورة والمتنامية، أطلقت شركة فورتينت – المتخصصة في مجال حلول الأمن السيبراني أحدث نسخة من نظام تشغيل أمان الشبكات الخاص بها “FortiOS 7.6” إلى جانب تحسينات جوهرية على منصتها للأمن الإلكتروني، والمعروفة باسم Fortinet Security Fabric، وتأتي هذه الخطوة في إطار التزام فورتينت المستمر بتزويد المؤسسات بحلول أمنية متطورة ومتكاملة تُمكّنها من التصدي بفعالية للتهديدات الإلكترونية المتطورة.

وأكدت فورتينت أن التحديث الأخير لنظام التشغيل FortiOS 7.6 يقدم مئات التحسينات على بنية منصة فورتينت للأمن، والتي تشمل مجالات رئيسية مثل شبكات SD-WAN الآمنة، وخدمات الوصول الآمن (SASE)، والوصول لشبكة الثقة الصفرية (ZTNA) والمهام الآلية والتجهيز، وعزل المتصفح عن بعد (RBI)، ومراقبة تجربة المستخدم الرقمية (DEM) وغيرها، وذلك مع خيارات استهلاك مرنة (SaaS أو PaaS)، مما يُمكّن المؤسسات من التخفيف من المخاطر، وتقليل التعقيد، وتحقيق تجربة مستخدم مميزة عبر شبكتها بأكملها.

تحسينات الذكاء الاصطناعي

ويعتمد التحديث الأخير لنظام FortiOS 7.6 على قدرات الذكاء الاصطناعي التوليدي (GenAI)؛ لتعزيز تحليل التهديدات ومعالجتها بشكل سريع عبر المنصة، حيث يتم دمج تقنية FortiAI (المعروفة سابقًا باسم Fortinet Advisor) ضمن مركز البيانات الرئيسي لدى فورتينت (FortiAnalyzer) ووحدة التحكم الموحدة الخاصة بها (FortiManager)، مما يساهم في تسريع عملية صنع القرار، واكتشاف الحوادث ومعالجتها بسرعة، وضمان تبني المؤسسات للتقنيات التي تحتاجها بسهولة.

كما يوفر نظام FortiOS 7.6 حماية مركزية للبيانات ونقاط النهاية عبر الشبكة، من خلال اعتماد وإدارة استراتيجية كاملة لمنع فقدان البيانات (DLP) لمزيد من المؤسسات، وهو ما يضمن بقاء المعلومات الحساسة آمنة بغض النظر عن مكان وجودها ضمن الشبكة المترابطة.

تحديثات المنصة

وفيما يتعلق بتحديثات منصة فورتينت، تقدم المنصة تحديثات هائلة تهدف إلى دمج ميزات الكشف والاستجابة لنقطة النهاية (EDR) مع برنامج FortiClient، وهو الوكيل الموحد للمنصة، مما يتيح حماية شاملة ضد البرامج الضارة والكشف القائم على السلوك والاستجابة الآلية، كما يُعزز هذا التكامل الرؤية والتحكم والوصول عن بعد لشبكة الثقة الصفرية (ZTNA).

ويضم وكيل فورتينت الموحد مزيجًا فريدًا من الحلول الأمنية، بما في ذلك شبكة افتراضية خاصة (VPN)، وشبكة الثقة صفر (ZTNA)، ومنصة حماية نقطة النهاية (EPP)، والكشف والاستجابة لنقطة النهاية (EDR)، ومراقبة تجربة المستخدم الرقمية (DEM)، والتحكم في وصول الشبكة (NAC)، وخدمة الوصول الآمن (SASE)، مما يساهم في تقليل انتشار الوكلاء وتبسيط الإدارة عبر البيئات المعقدة.

دعم العمليات

تدرك فورتينت التحديات التي تواجهها المنظمات في ظل نقص مهارات الأمن الإلكتروني، ولذلك تُقدم حلولًا مبتكرة لمكافحة هذه الظاهرة، منها تزويد مركز بيانات فورتينت FortiAnalyzer بخيارات لخدمات SIEM و SOAR جاهزة للاستخدام، وذلك لتوفير استيعابًا أوسع للبيانات، وخطط آلية لتبسيط اعتماد وتوسيع نطاق عمليات الأمن (SecOps).

وتدعم فورتينت العمليات من خلال عرض مركز عمليات الأمن كخدمة (SOC-as-a-Service) لمساعدة فرق SecOps، كما أضافت الآن خدمة Managed FortiGate لدعم فرق تشغيل الشبكة، مما يعكس التزام فورتينت بدعم شركائها في توسيع محافظهم الخدمية للوصول إلى جمهور أوسع، وتعزيز عمليات النشر بأفضل الممارسات في كل مكان.

أمن الشبكات

وفي هذا السياق، قال كين زي- المؤسس ورئيس مجلس الإدارة والرئيس التنفيذي لشركة فورتينت-: “لقد قمنا بتأسيس فورتينت على مبدأ حماية شبكات عملائنا من خلال تحويلها إلى شبكات آمنة، ولتحقيق ذلك تم التركيز خلال العقدين الماضيين على تطوير حلولنا ودمجها تحت نظام تشغيل واحد، والاستثمار في وحدات معالجة FortiASIC الخاصة بنا”.

وأوضح كين زي أن نظام التشغيل الخاص بفورتينت FortiOS يُعد أقوى نظام تشغيل لأمن الشبكات في الوقت الفعلي على مستوى العالم، حيث يتميز بقدرته على تبسيط عمليات الإدارة عبر المحتوى والتطبيقات والمستخدمين والأجهزة والبيانات والمواقع، مشيرًا إلى أهمية وحدات معالجة FortiASIC والتي توفّر أداءً غير مسبوقًا بتكاليف أقل واستهلاك طاقة أدنى.

وأكد كين زي على أن التزام فورتينت بأكثر من 20 عامًا من الابتكار مكّنها من دمج أكثر من 30 وظيفة للشبكات والأمان معًا بشكل فريد، معربًا عن فخره بتعزيز نظام التشغيل FortiOS 7.6، والذي وضع بالفعل معيارًا صناعيًا رائدًا في مجال أمن الشبكات.

نظام متكامل

تُتيح استراتيجية فورتينت الفريدة في دمج منتجاتها عبر نظام تشغيل واحد، إلى جانب الاستثمارات المكثفة في دوائر ASIC المخصصة، تحقيق فوائد ملموسة للمؤسسات في المملكة العربية السعودية من جميع الأحجام في مجالات الأمن المختلفة، حيث يتميز نظام FortiOS بأداء استثنائي وكفاءة عالية في استهلاك الطاقة بفضل دوائر ASIC الداخلية، مما يوفر أساسًا متينًا لجدران حماية فورتينت.

ويضمن نظام التشغيل الموحد على جميع طرازات FortiGate تسريع وظائف FortiOS لدعم 14 تطبيقًا للشبكة والأمان، مما يتيح نهجًا هجينًا لجدار حماية الشبكة يُعزز أمان البنية التحتية، ويحمي البيئات المحلية والبيئات عن بعد والسحابية مع سياسات وإدارة أمان ثابتة، فيما يتحكم نموذج أمان الثقة الصفرية ZTNA في التحقق من هوية المستخدمين الذين يتصلون بالتطبيقات والبيانات، ويتيح الوصول إلى التطبيقات باستخدام بوابة تطبيق FortiOS نفسها.

كما يُوفر نظام التشغيل FortiOS أيضًا التحكم في شبكات الأسلاك واللاسلكي وحمايتها، بما في ذلك أجهزة إنترنت الأشياء، وشبكات OT، والأجهزة الأخرى الخالية من الوكلاء، مما يضمن حماية شاملة على جميع مستويات الشبكة، والتي ترتكز أيضًا على إمكانات SD-WAN الرائدة في الصناعة والمتضمنة في نظام FortiOS لتحسين تجربة المستخدم.

وتتم حماية جميع هذه السيناريوهات من خلال العمليات الأمنية المتقدمة المعتمدة على الذكاء الاصطناعي من فورتينت، والتي تُمكنها من تحليل البيانات ومعلومات التهديد والقياس عن بعد من خلال برنامج بيانات فورتينت والتطبيق الموحد لنظام FortiOS عبر العالم.

نهج أمان فورتينت

تدعم فورتينت عملائها من خلال نهج أساسي للأمن السيبراني عبر منصتها الأمنية Fortinet Security Fabric، وهو حل شامل يجمع بين مكونات متعددة تحت مظلة واحدة لضمان حماية شاملة للبيئة الرقمية للمؤسسات، ويرتكز هذا النهج على نظام تشغيل واحد (FortiOS)، ووكيل موحد واحد (FortiClient)، ووحدة تحكم إدارية موحدة (FortiManager)، ومركز بيانات واحد (FortiAnalyzer) لدمج جميع جوانب الأمن وحماية كامل مساحة الهجوم.

ويرتكز نهج أمان فورتينت على ثلاث ركائز مؤسسية رئيسية هي الشبكات الآمنة، وSASE الموحدة، والعمليات الأمنية المستندة إلى الذكاء الاصطناعي.

ويُعد نهج فورتينت ثمرة جهود حثيثة بذلتها شركة فورتينت على مدار أكثر من عقدين من الزمن لتطوير منصة أمن معلومات إلكترونية شاملة، حيث يضم أكثر من 50 منتجًا وخدمة من فئة المؤسسات، بما في ذلك جدار حماية الشبكة والشبكة المحلية اللاسلكية والشبكات السلكية و SD-WAN و SASE و SIEM و EPP.

ويتيح نهج فورتينت للعملاء البدء في بناء منصة أمن معلومات إلكترونية تناسب احتياجاتهم الفريدة من خلال الاستفادة من الحلول الموجودة لديهم بالفعل، حيث تضمن واجهات برمجة التطبيقات المفتوحة والنظام البيئي القوي لأكثر من 500 شريك تكنولوجي.

مشاركة

إعلان

يمكنك وضع الإعلانات هنا

750x100

مقالات ذات صلة

كيف نستخدم ملفات تعريف الارتباط

لقد قمنا بتحديث سياسة الخصوصية!  يرجى مراجعتها