جدار الحماية Comodo Firewall

اقرأ في هذا المقال


يوفر (Comodo Firewall) أعلى مستويات الأمان ضد التهديدات الواردة والصادرة، حيث يتحقق من أن جميع حركات مرور الشبكة داخل وخارج جهاز الكمبيوتر الخاص بالمستخدم شرعية، إنه يخفي منافذ جهاز الكمبيوتر الخاص به ضد المتسللين ويمنع البرامج الضارة من نقل بياناته السرية عبر الإنترنت، كما يسهل (Comodo Firewal) أيضًا تحديد التطبيقات المسموح لها بالاتصال بالإنترنت وتحذير المستخدم فورًا عند وجود نشاط مريب.

ما هو برنامج Comodo Firewall

(Comodo Firewall) تطبيق جدار الحماية متعدد الطبقات يشمل كافة الميزات حيث يستعمل البيانات المستندة إلى السحابة لتحليل البرامج والبيانات الجديدة للحد من الهجمات، بما في ذلك هجمات يوم الصفر، إنه يحمي النظام من الفيروسات والهجمات المختلفة مثل هجمات القراصنة والتهديدات الداخلية والخارجية الأخرى، تشمل الإضافات اشتراك (Geek Buddy) وشبكة (SecureDNS) ومتصفح ويب سريع وآمن، (Comodo Dragon).

آلية عمل برنامج Comodo

يتضمن إعداد (Comodo Firewall) ثلاثة مواقع للشبكة، بمستويات أمان مناسبة لكل منها، المنزل والعمل والعامة، تشبه عملية (Comodo Firewall) إلى حد كبير جدران الحماية الأخرى التي تمت تجربتها، في المرة الأولى التي يستخدم فيها الشخص برنامجًا أو يصل إلى موقع ويب مع تشغيل جدار الحماية، يحتاج إلى تمكينه في نافذة منبثقة تتذكر اختياره ما لم تخبره بخلاف ذلك.

يصل رمز علبة نظام جدار الحماية إلى قائمة تتيح تكوين جدار الحماية ومستويات الدفاع والأمان، وكذلك ميزة (Sandbox) ووضع اللعبة، كما يحمي (Comodo Firewall) النظام من الهجمات الداخلية مثل فيروسات طروادة والبرامج الضارة والهجمات الخارجية من قبل المتسللين، تتيح واجهة (Comodo Firewall) سهلة الإستخدام التي تعمل بنقرة واحدة إمكانية الوصول إلى الإنترنت أو حظره بسرعة وتحصين النظام ضد الهجمات وتمنح حماية كاملة للمعلومات الشخصية.

إيجابيات وسلبيات برنامج Comodo Firewall

إيجابيات Comodo

  • منافذ التسلل للحماية من الهجوم الخارجي، حيث أنه يتحكم في البرامج التي يمكنها الوصول إلى الشبكة، كما يشير نظام منع اختراق المضيف (HIPS) إلى سلوكيات البرامج المشبوهة، بالإضافة إلى سطح مكتب افتراضي ومتصفح آمن.
  • إحباط محاولات استغلال الثغرات الأمنية في نظام التشغيل والبرامج الشائعة، بدلاً من ذلك، عندما يكتشف سلوكًا مشبوهًا من قبل أحد البرامج، فإنه يسأل المستخدم عما يجب عليه فعله.
  • يمكن للمستخدم السماح بالسلوك أو حظره أو اختيار التعامل مع البرنامج المعني كمثبت، لقد اختبر ذلك باستخدام مجموعة من الأدوات المساعدة التي تشترك في سلوكيات معينة مع البرامج الضارة، قام (Comodo) بحظر برنامج التثبيت فقط، وعندما اختار المستخدم معاملته كمثبت، لم يواجه أي مشكلة أخرى، يعمل (HIPS) بشكل جيد مع أداة اختبار تقوم بتشغيل (Internet Explorer) وتجبره على فتح عناوين (URL) لاستضافة البرامج الضارة.

“URL” اختصار لـ “Uniform Resource Locator”.

  • بالرغم من أن جدار (Comodo Firewall) ليس تطبيقاً مضادًا للفيروسات بشكل مباشر، إلا أنه يتضمن خيار إنشاء قرص إنقاذ مضاد للفيروسات، وعملية إنشاء هذا القرص سهلة للغاية، كما يمكن للمستخدن أيضًا استخدامه لتشغيل أداة (Comodo) ليس للتنظيف فقط بل للقضاء على البرامج الضارة المستمرة.
  • يقوم (Comodo Firewall) بكل ما يجب على جدار الحماية الشخصي القيام به، حيث يقوم بالتسلل إلى المنافذ ضد الهجوم الخارجي ومنع الخيانة من الداخل من خلال البرامج التي تسيء استخدام الإتصال بالإنترنت، بالإضافة إلى ذلك، فإنه يوفر وضع الحماية ومتصفح آمن وتصنيف الملفات المستند إلى السمعة، وغيرها المزيد، ومع ذلك، فإن بعض ميزات المكافآت هذه تقنية للغاية بالنسبة للمستخدم العادي، ولا تساهم جميعها في مهمة جدار الحماية الشخصي.
  • الإعداد والتكوين سهل الإستخدام ومثالي للمستخدمين الجدد، كما يسمح التحليل السريع لسلوك المستخدم بالحماية الشخصية، بالإضافة إلى واجهة رسومية رائعة بصريًا وسهلة الإستخدام.
  • تتيح خيارات التكوين المفتوحة للمستخدمين المحترفين تعديل الإعدادات، بالإضافة إلى الأمان المستند إلى (DDP) لتوفير أقصى حماية وتنبيهات محدثة.
  • (Comodo Firewall) مجاني وله حق الوصول إلى قائمة آمنة من التطبيقات الملائمة للكمبيوتر الشخصي، وهو جزء لا يتجزأ من (Default Deny Protection).
  • يعد (Comodo Firewall) الأفضل بين جميع جدران حماية البرامج، حيث توجد جدران حماية للأجهزة ثم جدران حماية للبرامج، تعتمد جدران حماية الأجهزة بشكل أساسي على جهاز التوجيه أو المودم، هذا يعني أيضًا أن استخدام برنامج جدار حماية بالإضافة إلى جدار حماية الجهاز لا يمكن أن يسبب أي ضرر.

سلبيات Comodo

  • وضع الحماية التلقائي معطل افتراضيًا وعلامات (HIPS) كلاً من البرامج الجيدة والسيئة، بالإضافة إلى أنه أثناء الاختبار، لم يحظر عامل تصفية موقع الويب أي عناوين (URL) لاستضافة البرامج الضارة.
  • لا توجد حماية ضد هجمات الإستغلال، لا يشتمل (Comodo Firewall) في حد ذاته على مكون مضاد للفيروسات، ولكن مكون تصنيف الملفات الخاص به يتحقق من الملفات مقابل قاعدة بيانات (Comodo) السحابية عند الوصول إليها.
  • إذا صنفت قاعدة البيانات عملية ما على أنها تسلل او برامج ضارة أو كبرنامج غير مرغوب فيه، فإن (Comodo) ينهي العملية وينبثق إشعار، يمكن أيضًا الحصول على نافذة منبثقة تقدم خدمات (GeekBuddy)، يعد تصنيف الملفات أيضًا ميزة من ميزات برنامج مكافحة الفيروسات، ولكن في الإختبار وجدت أن طبقات الحماية الأخرى يتم تشغيلها دائمًا قبل أن تتاح الفرصة لـ (File Rating).
  • يستخدم (Comodo) حماية رفض إفتراضي فريدة، كما أنه قادر على الوصول إلى قائمة ذات أمان تضم أكثر من مليوني ملف وتطبيقات معروفة بأنها صديقة للكمبيوتر الشخصي، في حال كان الملف الذي يطلب الوصول متوفراً في القائمة، فيمكن أن يتأكد من أنه آمن للكمبيوتر الخاص ويسمح له بالتنفيذ، إذا لم يكن الأمر هكذا، فسوف ينبه إلى أن هناك ملفًا ضارًا محتملًا يحاول الدخول إلى الكمبيوتر الخاص به.

بعض بدائل برنامج Comodo Firewall

تطبيق FortiGate

يوفر (FortiGate)  نظامًا أساسيًا لأمن الشبكة، مصممًا لتوفير الحماية من التهديدات والأداء مع تقليل التعقيد.

حلول SonicWall

تعمل حلول (SonicWall) للكشف عن الإختراقات والوقاية منها في الوقت الفعلي على حماية أكثر من مليون شبكة حول العالم.

تطبيق Avast Endpoint Protection

يوفر هذا التطبيق أمانًا قويًا لجميع أجهزة الكمبيوتر الطرفية دون الحاجة إلى دفع أي شيء إضافي مقابل حماية الخادم.

(Comodo Firewall) هو برنامج تعليمي قادر على التعرف على التنزيلات الخاصة بالمستخدم وتغيير التنبيهات وفقًا لذلك، تتيح واجهة (Comodo Firewall) الجذابة حتى للمبتدئين تغيير الإعدادات حسب رغبتهم، يأتي (Comodo Firewall) مع تحديثات تلقائية لأحدث حماية للكمبيوتر الشخصي، وهو مجاني مدى الحياة وحائز على جائزة (Editor’s Choice) المرموقة.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: