الجدار الناري Prisma Firewall

اقرأ في هذا المقال


تعمل مجموعة (Prisma) على تأمين بيئات السحابة العامة وتطبيقات (SaaS) والوصول إلى الإنترنت ومستخدمي الأجهزة المحمولة والمواقع البعيدة من خلال بنية يتم تسليمها عبر السحابة، إنها مجموعة شاملة من خدمات الأمان للتنبؤ بشكل فعال بمخاطر الأمان والإمتثال ومنعها واكتشافها والإستجابة لها تلقائيًا دون خلق إحتكاك للمستخدمين والمطورين ومسؤولي الأمن والشبكات.

ما هو الجدار الناري Prisma Firewall

يعد (Prisma Firewall) برنامجًا مهمًا لجميع أجهزة الكمبيوتر، حيث يحمي جهاز الكمبيوتر الشخصي الخاص وكل ما يتم تخزينه عليه من عمليات الإقتحام والسرقات المحتملة، من السهل استخدامه، كما أنه يعرض جميع البيانات الواردة والصادرة من جهاز الكمبيوتر الخاص بالمستخدم، ويسمح للمستخدم  بمعرفة ما إذا كان هناك شيء ما سيصل إلى المكان الخطأ بسرعة وسهولة.

ملاحظة: “SaaS” اختصار لـ “Software as a Service”.

سمات وفوائد الجدار الناري Prisma Firewall

  • يحتوي (Prisma Firewall) على قائمة عوامل تصفية عامة في حال رغب المستخدم في إعداد بعض المرشحات الأساسية حتى لا يضطر إلى اتخاذ نفس القرارات على أساس يومي، بالإضافة إلى أنه يحتفظ بسجل لكل ما تم القيام به حتى يتمكن بسهولة من مراجعة جميع القرارات التي اتخذها وتعديل القواعد إذا كانت لا تتوافق مع احتياجاته.
  • تحديث تلقائي لتنبيه الدخيل ولقواعد التطبيق وحفظ التكوين وتحميله وواجهة وتهيئة محمية بكلمة مرور.
  • بالنسبة للتنزيل، يعد (Prisma Firewall) برنامجًا رائعًا يحتاج إلى مساحة تخزين أقل من العديد من البرامج في قسم برنامج الأمان، فقد وصل إلى عدد هائل من التنزيلات، وهذا البرنامج متوفر للمستخدمين الذين يستعملون نظام التشغيل (Windows 98) والإصدارات السابقة، وهو متوفر باللغة الإنجليزية فقط.
  • تركز العديد من حلول الأمان الأساسية فقط على إكتشاف التكوينات الخاطئة بناءً على قواعد ثابتة، لذا فقد لا تكون فعالة عندما يتعلق الأمر بأهداف هجوم أمني حقيقي، مثل استخراج البيانات، يستخدم (Prisma Firewall) التعلم الآلي لتحليل كميات هائلة من سجلات تدفق الشبكة وفهم نمط حركة المرور النموذجي لكل مستخدم، والذي يتم استخدامه بعد ذلك للكشف عن حركة المرور غير الطبيعية وتنبيهها إلى أي عنوان (IP).

ملاحظة: “IP” اختصار لـ “Internet Protocol”.

  • ضمان سرية البيانات وسلامتها وتوافرها، وتصنيفها بشكل مناسب، حيث من السهل ضمان أن تكون ضوابط الأمان والخصوصية كافية ومبررة عند تصنيف البيانات ووضع علامة عليها على أنها معلومات تعريف شخصية.

بعض بدائل الجدار الناري Prisma Firewall

1. منصة الأمان Trend Micro Deep Security

(Trend Micro Deep Security) هي منصة شاملة لجميع أعباء العمل السحابية وحماية التطبيقات، حيث توفر للمستخدم جميع الأدوات التي يحتاجها ليكون آمن حتى أثناء محاولة المتسللين التسلل باستمرار إلى دفاعاتها، كما أنها تعمل على تحديد أعباء العمل الجديدة وتأمينها في أسرع وقت ممكن، مع (Trend Micro Deep Security)، يتم توفير أمانًا آليًا وقدرات توسيع تلقائية، مما يسمح بالعمل بثقة.

2. برنامج Symantec Endpoint Protection

(Symantec Endpoint Protection) لحماية جميع نقاط النهاية المادية و(Symantec DataCenter Security) لحماية مركز البيانات الإفتراضي الخاص بالبرنامج، يزيد بشكل كبير من حمل وحدة المعالجة المركزية.

3. منصة Illumio Core

وفرت منصة (Illumio Core) تصنيف الثقة الصفرية المفيده في تجنب الإختراقات الناجحة وبرامج الفدية من أن تصبح كوارث إلكترونية، أصبح المهاجمون وبرامج الفدية غير قادرين الآن على الترحيل بشكل جانبي عبر التطبيقات والسحابات والخدمات المصغرة ومخازن البيانات ونقاط النهاية بفضل (Illumio)، لقد أتمت (Illumio) الإمتثال الأمني ​​من الأنظمة الأساسية التقليدية إلى السحابة، مما يسمح للشركة الكبيرة بالإزدهار بشكل أسرع.

4. منصة أمان StackRox Kubernetes

إن (kubernets) منصة مهمة جدًا للنشر والتوسيع والتطبيق القائم على الحاوية، لكن أمانها مهم بنفس القدر، توفر منصة (kubernets) أمان التطبيقات القائمة على السحابة الأمان وتحافظ على الوصول إلى الحاوية.

5. الأمن السيبراني Cisco

يتم استخدام عبء العمل الآمن من (Cisco) للتحكم في جميع الأجهزة المادية والإفتراضية بناءً على سياسات الإمتثال على مستوى المؤسسة، كما تساعد (Cisco) أيضًا على تأمين محطات العمل من الهجمات الضارة وفقدان البيانات من خلال حماية جميع محطات العمل من خلال المراقبة المستمرة.

يحتوي جدار الجماية (Prisma Firewall) أيضًا على شاشة حيث يمكن رؤية أي شيء مشبوه، من واجهة الإستخدام، إذا وجد (Prisma Firewall) تهديدًا، فيمكنه حظر هذا التهديد من جهاز الكمبيوتر الخاص بالمستخدم وإضافته أيضًا إلى قاعدة بيانات مشتركة للتهديدات المعروفة.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: