ما هو جدار الحماية السحابي FWaaS

اقرأ في هذا المقال


يعتمد (FWaaS) على التقنيات المستندة إلى السحابة، تستخدم الخدمة تصفية الويب وميزات الأمان الأخرى المشابهة لتلك الموجودة في أجهزة جدار الحماية المادية.

جدار الحماية السحابي FWaaS وأهم مزاياه

كلما كانت البصمة الشبكية للمؤسسة أكثر تعقيدًا، زادت احتمالية الاستفادة من إدارة (FWaaS) المركزية، فيما يلي أربع مزايا مهمة توفرها في هذه الطريقة:

1. التنفيذ المبسط للسياسة

قد تحدد فرق الأمن جميع سياساتها في مكان واحد، ستقوم خدمة (FWaaS) بعد ذلك بفرض هذه اللوائح في جميع المواقع، سواء في أماكن العمل أو في السحابة.

ملاحظة: “FWaaS” اختصار لـ “firewall solution delivered as a cloud-based service”.

2. زيادة رؤية الشبكة

يتم توجيه كل حركة المرور إلى موقع مركزي عند استخدام نظام أساسي مُدار، تكره فرق الأمان عمليات نشر جدار الحماية الموزعة لأنها إما تم تكوينها بشكل غير صحيح لتسجيل مركزية أو تمر دون أن يلاحظها أحد عند توقف وصول السجلات، يمكن لمستخدمي (FWaaS) التفاعل مع (SIEM) للشركة لتقديم بيانات الأمان المهمة باستمرار.

ملاحظة: “SIEM” اختصار لـ “security information and event”.

3. القدرة على التكيف

يمكن للمؤسسات التي تشهد ارتفاعًا في الطلب الاعتماد على مورد جدار الحماية الخاص بها لتوسيع نطاق الطلب ومواءمته، حيث يمكن لخدمات جدار الحماية المستندة إلى السحابة أن تدير وتتحكم في ارتفاعات كبيرة في حركة المرور التي يولدها عميل واحد بسهولة بسبب قابليتها للتوسع.

4. موثوقية جيدة

على الرغم من أن جميع الخدمات بها أعطال، فقد تم تصميم خدمة (FWaaS) بحيث يمكن الاعتماد عليها بشكل كبير، ويقوم موظفون موجودون على مدار الساعة طوال أيام الأسبوع بمراقبة الأداء للعثور على أخطاء الخدمة وتصحيحها بسرعة.

5. الإدارة المركزية

يعد تصميم جدار الحماية كخدمة أسهل مقارنة بالتقنية السابقة للجمع بين العديد من الحلول ونقاط النهاية نظرًا لأن جميع حركة مرور الشبكة يمكن عرضها على منصة سحابية واحدة، لا يتطلب الأمر الكثير من العمل لتنسيق إعدادات جدار الحماية عبر العديد من مصادر حركة المرور.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: