جدار الحماية لمكافحة الفيروسات Norton Smart Firewall

اقرأ في هذا المقال


مع إقبال المزيد من الشركات على التحول الرقمي، أصبحت الحاجة إلى حماية البيانات أكثر أهمية، هناك عامل آخر يدفع بأمان البيانات ليكون أولوية هو التطور السريع والتعقيد العالي وزيادة انتشار تهديدات الأمن السيبراني المختلفة مثل: الفيروسات والبرامج الضارة وأحصنة طروادة وهجمات رفض الخدمة، يوفر برنامج جدار الحماية نظام دفاع أساسي ضد هذه الهجمات.

ما هو الجدار الناري Norton Smart Firewall

يعد (Norton Smart Firewall)، جدار حماية ذكيًا مدرجًا في منتجات مجموعة مكافحة الفيروسات والأمان الخاصة بالشركة، مثل أي جدار حماية، فهو مصمم لحماية جهاز الكمبيوتر الخاص بالمستخدم من المتسللين والهجمات على النظام، مع مراقبة حركة مرور الشبكة سواء الواردة والصادرة.

فوائد الجدار الناري Norton Smart Firewall

  • يراقب (Norton Smart Firewall) حركة مرور الشبكة من وإلى جهاز الكمبيوتر الخاص بالمستخدم، ولكنه مصمم كنظام ذكي مفيد من عدة نواحي، إنه ذكي بدرجة كافية بحيث لا يقاطع أنشطة الحوسبة اليومية كثيرًا، كما أنه يقدم قدرًا كبيرًا من المعلومات حول التهديد المحتمل لمساعدة المستخدم في تحديد ما يجب القيام به.
  • يقدم (Norton Smart Firewall) تفاصيل مفيدة جنبًا إلى جنب مع المطالبة بالسؤال عما إذا كان ينبغي السماح لأي برنامج معين بالإتصال بالإنترنت، على سبيل المثال، قد يخبر المستخدم أن التطبيق ليس موقّعًا رقميًا، مما يجعله أقل جدارة بالثقة.
  • يراقب محاولات الاتصال، إذا حاول أحد البرامج قيد التشغيل على جهاز الكمبيوتر الخاص بالمستخدم الإتصال بمصدر خارجي أو حاول جهاز كمبيوتر خارجي التوصيل في نظامه، فسيقوم (Norton Smart Firewall) بالإبلاغ عن أي نشاط من هذا النوع، حيث تم تصميم (Smart Firewall) لتزويد المستخدم بمعلومات إضافية عند اتخاذ أي قرار بشأن ما إذا كان يجب السماح للتطبيق باستخدام إتصال الإنترنت، يمكن أن تكون هذه مساعدة لا تقدر بثمن، خاصة بالنسبة للمبتدئين في مجال الحوسبة.
  • الحماية من النشاط المشبوه، بينما يراقب (Norton Smart Firewall) كل حركة المرور المتعلقة بنظام المستخدم، الصادرة والواردة، يقوم جدار الحماية بتنسيقها بحثًا عن علامات أي سلوك مشبوه قد يشير إلى هجوم، فإنه سيوقف أي محاولات من هذا النوع لإختراق جهاز الكمبيوتر الخاص بالمستخدم عند اكتشافه.
  • يمكن للمتسللين الإنخراط في بفحص المنافذ في محاولة للعثور على منافذ مفتوحة يمكن من خلالها الإستفادة من الهجمات على نظام المستخدم ويقوم جدار حماية (Norton) بحظر هذه السبل المحتملة للتطفل.
  • أمان (Wi-Fi)، يحتوي (Smart Firewall) على مجموعة من الإجراءات المضادة للدفاع ضد مثل هجمات (MITM) التي يمكن الإستفادة منها على شبكة (Wi-Fi) العامة، بالإضافة إلى الحماية من إنتحال (DNS) لتسمية بعض الحيل الإضافية المفيدة في حقيبة (Norton)، يساعد كل هذا في الحفاظ على أمان المستخدم عند استخدام (Wi-Fi) في أي مكان عام.

ملاحظة: “MITM” اختصار لـ “man-in-the-middle”.

ملاحظة: “DNS” اختصار لـ “Domain Name System”.

  • الحماية الشاملة، يحمي المستخدم من برامج الفدية والتصيد الإحتيالي وسرقة الهوية والتنازل عن الخصوصية والهجمات على جميع الأجهزة المتصلة.
  • يعمل (Norton Smart Firewall) ونظام منع التطفل (IPS) معًا على هذا المستوى الأول من الحماية، كما يساعد (Smart Firewall) على حماية معلومات المستخدم الشخصية من الوصول غير المصرح به إلى ملفاته الشخصية ومعلوماته المالية.

ملاحظة: “IPS” اختصار لـ “Intrusion Prevention Systems”.

  • في تقنية (Norton)، يعمل (Smart Firewall) و(IPS) معًا لإكتشاف البرامج الضارة والإختراقات من حركة مرور الشبكة، لكل منها وظيفة مختلفة، لكنهما يعملان معًا لتحقيق نفس الهدف المتمثل في اكتشاف البرامج الضارة وعمليات التطفل وحظرها على مستوى الشبكة.
  • يفحص (Smart Firewall) نظام منع التطفل وحركة المرور بطريقة أعمق بكثير من جدار الحماية الذكي، بمجرد أن يسمح (Smart Firewall) لحركة المرور المسموح بها بالدخول، تعمل (IPS) بعناية لفحص محتويات كل حركة المرور التي تأتي من خلالها.

ما مدى أمان Norton Smart Firewall

مع تقدم جدران الحماية، يعد جهد (Norton) بالتأكيد أحد أفضل الأساليب التي سيجدها المستخدم، سواء كان يتحدث عن تلك المدمجة في مجموعة الأمان، مثل: (Smart Firewall) أو العروض المستقلة بالفعل، إنه جدار حماية جيد الميزات مع الكثير من خيارات التخصيص، ومجموعة من الإعدادات التي يمكن للمستخدمين المتقدمين تعديلها، وهناك أيضًا قدر كبير من المساعدة عندما يأتي وقت اتخاذ قرار بشأن تهديد محتمل اكتشفه جدار الحماية.

حيث يقوم (Norton Smart Firewall) بعمل ممتاز في الجد من مستخدمي الكمبيوتر الأقل إدراكًا، أي أنها أداة شاملة لجميع المبتدئين أو أجهزة الكمبيوتر على حد سواء، والتي توفر حماية عالية الجودة سواء لجهاز الكمبيوتر الشخصي الذي يعمل بنظام (Windows) أو (Mac).

توفر واجهته سهلة الإستخدام قوائم إعداد مبسطة وسهلة الفهم تتيح خيارات القائمة سهولة الفهم لموظفي دعم (DeltaV) وإدارة أمان محيط نظام (DeltaV)، ويوفر تعيين المنفذ الديناميكي حلاً محيطًا أكثر أمانًا عند استخدام الإتصالات التقليدية، كما يسمح للمستخدم بتوصيل جدار الحماية لدمج حالة الأجهزة في نظام إنذار (DeltaV) الذي يتيح للمستخدم تلبية معايير الأمان الناشئة التي تتطلب حماية قوية لمحيط الشبكة مع حل اقتصادي وسهل التنفيذ.

بعض بدائل الجدار الناري Norton Smart Firewall

تطبيق SolarWinds Security Event Manager

(SolarWinds Security Event Manager) هو تطبيق لإدارة أمان جدار الحماية الذي يعمل فوق جدران الحماية من منصة إدارة مركزية، يمكن للمستخدمين المراقبة المستمرة وتتبع جميع أنشطة جدار الحماية،.

إنها أداة تمكن الفرق من تحديد الأنشطة الشاذة بسرعة مثل رفض الإتصال بواسطة جدار الحماية أو أنشطة التطفل مثل فحص المنفذ، يعمل البرنامج على تحسين الوعي بالموقف وسرعة الإستجابة مع توفير المزيد من المرونة في أداء المهام الإدارية.

جدار الحماية Juniper

تقدم (Juniper) سلسلة (SRX NGFWs) في العديد من أجهزة عامل الشكل المادي بالإضافة إلى شكل افتراضي، يوفر (vSRX) في عامل الشكل الإفتراضي خدمات أمان يمكنها توسيع نطاق متطلبات الشبكة.

تتضمن الميزات جدار حماية أساسي وشبكات قوية وإمكانيات كاملة للجيل التالي وإدارة آلية لدورة الحياة، وهو يدعم تطبيقات (Juniper) الأخرى وحلول الجهات الخارجية بالإضافة إلى التكامل مع أدوات تنسيق السحابة، كما يمكن تطبيقه في كل من السحابة الخاصة والعامة ومتوفر في أسواق (AWS) و(Google Cloud) و(Azure).

يشكل (Norton Smart Firewall) درع أو حاجز يحمي الشبكة من الوصول غير المصرح به ويؤمن جدار الحماية الأجهزة المتصلة بالإنترنت أو شبكة أخرى مثل شبكة المنطقة المحلية (LAN)، الغرض من تثبيته على جهاز كمبيوتر أو هاتف أو جهاز لوحي هو حماية المستخدمين من تهديدات البرامج الضارة المستندة إلى البيانات الموجودة على الإنترنت أو الشبكات المتصلة الأخرى.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: