الجدار الناري FortKnox Personal لحماية حركة مرور الشبكة

اقرأ في هذا المقال


يمكن تجنب تهديدات البرامج الضارة العديدة التي تتجول على الإنترنت إذا كانت حماية النظام تعتمد على أدوات صلبة يمكنها التحكم في تبادل البيانات، مع إجراء فحص دائم بحثًا عن عمليات التسلل المحتملة، بالنسبة للمستخدمين الذين يبحثون عن نظام أمني​​، فإن (FortKnox Personal Firewall) أحد المرشحين المحتملين.

ما هو الجدار الناري FortKnox Personal Firewall

(FortKnox Personal Firewall) هو حل جدار الحماية الشخصي، إنه يحمي من حركة مرور الشبكة الواردة والصادرة غير المصرح بها، يحمي أيضًا من المتسللين وأحصنة طروادة وبرامج التجسس والعديد من تهديدات الإنترنت الأخرى، يوفر جدار الحماية نظرة عامة كاملة للمستخدم على جميع اتصالات الشبكة الواردة والصادرة في واجهة مستخدم سهلة الإستخدام، يحتوي على نظام منع التطفل المدمج وتقنيات (SPI) لحماية المستخدم الممتدة.

بمجرد تثبيته على جهاز الكمبيوتر، سيطلب (FortKnox Personal Firewall) إعادة التشغيل من أجل التشغيل بشكل صحيح وبعد الإقرار بإعادة التشغيل، ستتمكن من استخدامه على أكمل وجه، ستسمح الواجهة اللطيفة لهذا البرنامج لجميع المستخدمين بالإستفادة من جميع ميزات هذه الأداة وتهيئتها بأقل جهد ممكن.

ملاحظة: “SPI” اختصار لـ”Serial Peripheral Interface”.

فوائد الجدار الناري FortKnox Personal

  • باستخدام (FortKnox Personal Firewall)، يمكن فرض قيود مؤقتة أو دائمة على أنواع معينة من الاتصالات القادمة من العمليات التي بدأها مستخدمون محددون، حيث يثبت البرنامج أنه في حالة عمل جيدة جدًا، فهو يوفر تكوينات كافية وطبقة أمان قوية لتناسب احتياجات معظم المستخدمين.
  • تتيح لكل اتصال نشط لدى المستخدم إمكانية عرض المعلومات التفصيلية التي تشمل (IP) والمجال وعنوان (MAC) والعملية النشطة التي أدت إلى تشغيله، أيضًا، هناك بعض الخيارات المتقدمة التي تمكن من إجراء تتبع المسار أو بحث (whois) والبحث في الواقع على خريطة عبر الإنترنت في الموقع المحدد لهذا الاتصال.

ملاحظة: “IP” اختصار لـ”Internet Protocol”.

  • يمكن إنهاء العمليات المشبوهة على الفور، بنقرة واحدة، تمامًا مثل أي اتصال لا يثق به المستخدم.
  • يضع (FortKnox Personal Firewall) مرشحًا قويًا بين اتصال الإنترنت وجهاز الكمبيوتر الخاص بالمستخدم، ويتحكم في كل جزء من حركة المرور التي تتحرك في أي اتجاه، سواءً في عمليات التحميل أو التنزيلات، لذلك يمكنه التأكد من حماية جهاز الكمبيوتر الخاص به من المتسللين وأحصنة طروادة وبرامج التجسس وأنواع أخرى من الوصول غير المصرح به، حيث أنه في كل مرة يكون هناك أي نوع من السلوك الغريب، ستعرض (FortKnox) إشعارًا على سطح المكتب لإعلامه بذلك.
  • يتميز البرنامج بقائمة إعدادات شاملة، حيث يمكن تكوين عوامل التصفية وإنشاء قواعد الأمان ومعرفة التطبيقات التي يمكنها الوصول إلى الإنترنت ومراجعة سجلات حركة المرور الخاصة بالمستخدم، يتضمن أيضًا العديد من الأسطح لتخصيص واجهته ومراقبة حركة المرور في الوقت الفعلي التي تساعد المستخدم على التحكم في استخدام النطاق الترددي.
  • يدعم (FortKnox Personal Firewall) قواعد التطبيق الموسعة التي تتيح للمستخدم التحكم بدقة في كيفية اتصال التطبيقات الفردية عبر الإنترنت، كما يتضمن أيضًا خيار إعداد قواعد موسعة مصممة خصيصًا للاحتياجات الفردية هناك أنظمة مدمجة لمنع التطفل وتقنيات (SPI) لتوفير حماية ممتدة أثناء قضاء اليوم.
  • مسح ذاكرة النظام والتسجيل والتخزين وفحص دليل النظام وتتبع فحص ملفات تعريف الارتباط وفحص ملف المضيف، بالإضافة إلى فحص الخاطفين وشكوى (VX2) وإصلاح مكدس (LSP) التلقائي والذاكرة في الوقت الحقيقي والدروع الوقائية وهي: دروع (IE) و(Opera) و(Firefox).

ملاحظة: “LSP” اختصار لـ”Link State Routing”.

  • تحديثات قاعدة البيانات التلقائية وتحديثات الأخبار واستعادة وظيفة التجسس الفردي (Keeplist)، بالإضافة إلى دعم الجدولة وواجهة مستخدم بديهية وواضحة لإزالة برامج التجسس وحركة المرور وتسجيل الحزم.
  • نظام مراقبة الموقع مع القدرة على حجب مواقع الويب الفردية، ومنع الإعلانات ومنع (ActiveX)، وتتبع فحص ملفات تعريف الارتباط التكوين البسيط، بالإضافة إلى دعم لغات متعددة.

بعض بدائل FortKnox Personal Firewall

الجدار الناري Online Armor Free

يكتشف ويزيل برامج التجسس وأحصنة طروادة وتهديدات التصيد الإحتيالي، إنه يعمل من خلال دراسة سلوك البرامج التي تعمل على نظام المستخدم وإذا اكتشف شيئًا مريبًا، فسيمنعه على الفور من التشغيل أو يحذر المستخدم، ثم يتحقق البرنامج من هذا السلوك جنبًا إلى جنب مع قاعدة بيانات التهديدات الخاصة به لتحديد ماهيته بالضبط.

عندما يكتشف (Online Armor Free) برنامجًا يحتمل أن يكون خطيرًا، فإنه يعرض رسالة تحذير، ومع ذلك، فإنه يتجنب إرباك المستخدم بعدد كبير من التنبيهات لأنه يطلب من المستخدم عند الإستخدام الأول تحديد قائمة بيضاء بالبرامج الآمنة، بالإضافة إلى هذه الوظيفة الأساسية، يتضمن (Online Armor Free) أيضًا جدار حماية وأدوات للكشف عن أحصنة طروادة والملفات القابلة للتنفيذ غير المصرح بها وحماية البريد الإلكتروني والتصفح وما إلى ذلك.

أداة مكافحة الفيروسات Vipre Internet Security

(Vipre Internet Security) هو من أدوات إدارة مكافحة الفيروسات الرائدة، غالبًا ما تتم مقارنتها بالعديد من المزودين الرائدين في الصناعة في الوقت الحالي، له العديد من الميزات والتطبيقات الأساسية، حيث يوفر (Vipre Internet Security) للمستخدم أحدث أدوات الحماية من الفيروسات، فهو لا يوفر فقط مراقبة في الوقت الفعلي لاكتشاف التهديدات الناشئة، ولكنه يحدد أيضًا أي روابط سيئة قد تكون ضارة بأمن نظام التشغيل.

أداة فحص الثغرات الأمنية SuperAntiSpyware

تحافظ على جهاز الكمبيوتر الخاص بالمستخدم آمنًا وخاليًا من برامج التجسس، (SuperAntiSpyware) عبارة عن أداة فحص الثغرات الأمنية قوية بشكل ممتاز لبرامج التجسس، تضمن أن أي شيء قام المستخدم بتنزيله خالي من أي برامج أو برامج تجسس سيئة قد تبطئ نظامه أو تضر به.

باستخدام (SuperAntiSpyware)، يمكن اكتشاف وإزالة برامج التجسس وأحصنة طروادة والمتصلين والديدان والخاطفين، وفي الوقت نفسه، يكون خفيفًا جدًا على وحدة المعالجة المركزية الخاصة بالمستخدم ولن يبطئها أثناء الفحص حتى يتمكن من العمل بشكل مريح في نفس الوقت.

برامج مكافحة الفيروسات 360 Total Security

هي واحدة من برامج مكافحة الفيروسات وبرامج تحسين النظام المجانية الأكثر اكتمالاً وفعالية المتوفرة في السوق، لديه القدرة على حماية المستخدم من غالبية التهديدات التي من المحتمل أن يواجهها المستخدم عبر الإنترنت، كما أنه يساعد على تنظيف سطح المكتب الخاص بالمستخدم مما قد يؤدي إلى زيادة تحسين أدائه.

ومع ذلك، بالنسبة للمؤسسات الضخمة، تعد خطط الأعمال المتميزة أكثر ملاءمة للمستخدم للحصول عليها من أجل تلبية احتياجات مؤسسته من حيث الأمن، كما يمكن أن يكون (360 Total Security) بديلاً رائعًا لـ (McAfee Total Protection) و(Kaspersky Total Security) و(Bitdefender Total Security).

بشكل عام، يعد جدار الحماية (FortKnox Personal Firewall) خيارًا جيدًا كجدار حماية منزلي، على الرغم من أنه يمكن أن يزعج المستخدم برسائل تحذير مستمرة، ثم مرة أخرى، لكن بعد قضاء بعض الوقت في تكوين الفلاتر والقواعد، لن يواجه المستخدم أي مشاكل كبيرة في استخدامه.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: