الجدار الناري Agnitum Outpost

اقرأ في هذا المقال


يوفر الجدار الناري (Agnitum Outpost) دفاعًا استباقيًا ضد المتسللين وبرامج التجسس وأحصنة طروادة وسرقة الهوية والتهديدات الأخرى المنقولة عبر الإنترنت، لذلك يجب أن يكون المستخدم مستعدًا لمواجهة أي شيء قد يلقي به الإنترنت عليه، يتضمن ذلك التأكد من أن لديه برنامج جدار حماية تم تعيينه لمنع الأشخاص من الوصول إلى جهاز الكمبيوتر الخاص به.

ما هو الجدار الناري Agnitum Outpost 

(Agnitum Outpost Firewall) هو جدار حماية قائم على البرامج خفيف الوزن إلى حد ما وآمن ولديه بعض الميزات الجيدة التي لم تكن تمتلكها جدران الحماية الأخرى، يوفر مستوى قويًا من الحماية لضمان عدم تمكن اللصوص الإلكترونيين من الوصول إلى جهاز الكمبيوتر الخاص بالمستخدم، كما يوجد جدار حماية ثنائي الإتجاه لضمان إتصالات شبكة آمنة، بالإضافة إلى ميزة (SmartDecision) التي تساعد على اتخاذ القرار المناسب بشأن ما يجب القيام به مع أي مشكلات أمنية قد تظهر.

كما يوفر (Agnitum Outpost Firewall) نظامًا وحارسًا للتطبيقات للتأكد من أن البرنامج الذي تم القيام بتثبيته على جهاز الكمبيوتر الخاص بالمستخدم، وكذلك نظام التشغيل الخاص به، محميان إلى أقصى حد، يحتوي أيضًا على وضع ترفيه عندما يلعب المستخدم ألعاب الكمبيوتر أو يشاهد مقاطع الفيديو.

مزايا وعيوب الجدار الناري Agnitum Outpost 

مزايا الجدار الناري Agnitum Outpost

الحماية من التهديدات الأمنية

يحمي (Agnitum Outpost Firewall) جهاز الكمبيوتر الخاص بالمستخدم من جميع أنواع التهديدات الأمنية مثل: البرامج الضارة والتهديدات الأمنية وسرقة الهوية وما إلى ذلك، كما تحلل وحدة (Host Protection) الخاصة به سلوك التطبيقات وتحظر الأنشطة غير المصرح بها، وهكذا يوقف البرنامج حتى البرمجيات الخبيثة غير المعروفة، قبل أن تصل الأخيرة إلى شيء خطير.

الحماية من برامج التجسس وسرقة الهوية

تعمل القدرات الجديدة لمكافحة برامج التجسس المضمنة في البرنامج على حماية جهاز الكمبيوتر الخاص بالمستخدم من التهديدات المتزايدة بسرعة من برامج التجسس وسرقة المعرفات، لا يمكن لبرامج التجسس إدخال المعلومات أو تنشيطها أو نقلها خارج أجهزة الكمبيوتر المحمية بواسطة (Outpost)، تتيح للمستخدم ميزة (ID Block) تحديد العناصر المحددة للمعلومات الشخصية، على سبيل المثال أرقام الحسابات المصرفية، التي يتم حظرها من مغادرة الكمبيوتر.

التعرف على ما يحدث على جهاز الكمبيوتر في جميع الأوقات

يراقب برنامج (Outpost Network Activity Monitor) كل اتصال بين جهاز الكمبيوتر الخاص بالمستخدم والإنترنت وينبهه على الفور إلى أي إتصالات قد تكون غير مصرح بها حتى يتمكن من اتخاذ الإجراء المناسب، بينما يمكن لبرامج مكافحة الفيروسات حماية جهاز الكمبيوتر عن طريق فحص كل برنامج يتم الوصول إليه ضد توقيعات الفيروسات في قاعدة البيانات، فإن جدار الحماية يساعد على مراقبة إتصالات الشبكة والتحكم فيها.

الحماية التلقائية والذكية ضد هجمات القراصنة

يقوم برنامج (Outpost’s Attack Detection) تلقائيًا بحظر تحقيقات الشبكة والهجمات والمحاولات البعيدة الأخرى للوصول إلى جهاز الكمبيوتر الخاص بالمستخدم، باستخدام قاعدة بيانات تعريفات التطفل التي يتم تحديثها باستمرار.

التحكم في كيفية تواصل التطبيقات

يتيح للمستخدم التحكم في العمليات المخفية والتحكم في الذاكرة المفتوحة وتحديد التطبيقات والعمليات على جهاز الكمبيوتر الخاص بالمستخدم والتي يُسمح لها بالقيام بإتصالات خارجية قد يقوم بها، كما لا يمكن لبرامج التجسس الإتصال بالمنزل من جهاز كمبيوتر محمي بواسطة (Outpost).

مكافحة الفيروسات

حتى إذا كانت قاعدة بيانات برامج مكافحة الفيروسات قديمة، أو إذا هاجم فيروس جديد تمامًا جهاز الكمبيوتر الخاص بالمستخدم، فسوف ينبه جدار الحماية (Agnitum Outpost Firewall) بشأن السلوك الخطير للبرنامج وسيمنع أي محاولة لإرسال بيانات حساسة عبر الإنترنت، كما يحتوي على نظام حماية ذاتي مدمج، والذي يعمل على تحسين الأمان بشكل أكبر، حيث تصبح الفيروسات غير قادرة على التحكم في جدار الحماية نفسه.

مراقبة الشبكة

ميزة مراقبة الشبكة التي تسمح بمعرفة أين يذهب كل بايت من جهاز الكمبيوتر الخاص بالمستخدم وموثوقة للغاية، كما يتطلب وقتا للتعلم ولديه الكثير من الوظائف وسهل الإعداد، بالإضافة إلى أنه حسن المظهر وبرنامج رائع بشكل عام.

بسيط في التثبيت

إنّ (Agnitum Outpost Firewall) بسيط في التثبيت والتكوين، إنه مرن بمعنى أنه يمكن تعديل السياسات الأمنية لتقديم أفضل حماية ممكنة دون إزعاج المستخدم، سيجد المستخدم قليل الخبرة وثائق مكتوبة بوضوح وتلميحات استخدام (Smart Advisor) وتكوين افتراضي آمن ونظام (ImprovementNet) للإعدادات المشتركة، وغير ذلك الكثير، بالإضافة إلى حماية جهاز الكمبيوتر الخاص والبيانات الخاصة من جميع التهديدات المستندة إلى الشبكة.

خدمة SmartScan

ميزة مختلفة لـ (Agnitium Outpost Firewall) هي (SmartScan)، وتحتفظ بنتائج الفحص الذي تم إجراءه مسبقاً وتقوم بإختبار الملفات التي طرأ عليها تغيير بعد آخر فحص فقط، باستخدام (SmartScan)، لن يتم إبطاء جهاز الكمبيوتر الخاص لفترات طويلة من الوقت عند البحث عن الفيروسات.

التحكم في الويب

ستمنع هذة الميزة نقل البيانات الخاصة التي يحددها المستخدم، سواء عن طريق حصان طروادة لسرقة البيانات أو بواسطة مستخدم مندفع، كما يتم تشفير البيانات ولا يتم عرضها مرة أخرى.

عيوب الجدار الناري Agnitum Outpost

  • يقوم على ربط بعض إختبارات التسرب على الرغم من الحظر المفترض.
  • التحكم في البرنامج المعطل بشكل افتراضي، بالإضافة إلى العديد من الإستعلامات المنبثقة عند تمكين التحكم في البرنامج.
  • قيام حارس نظام مراقبة السلوك بوضع علامة على العديد من البرامج الصالحة، بالإضافة إلى أن (ID Block) لا يعمل مع اتصالات (HTTPS).

ملاحظة:“HTTPS” اختصار لـ “Hyper Text Transfer Protocol Secure”.

  • يتطلب معرفة مهنية لتكوين جدار الحماية هذا، هنالك القليل جدًا من المعلومات حول التهديدات التي تم العثور عليها، كما أنه لا يمنع جميع الصور التي غير المفضلة في إيقاف المتسللين.

كيفية تثبيت الجدار الناري Agnitum Outpost 

  • النقر فوق الزر تنزيل على الموقع، سيبدأ هذا التنزيل من موقع الويب الخاص بالمطور.
  • بمجرد تنزيل (Agnitum Outpost Firewall Free) يجب النقر فوقه لبدء عملية الإعداد بافتراض أن الشخص يستخدم جهاز كمبيوتر مكتبي.
  • عند الانتهاء من التثبيت، يصبح المستخدم قادرًا على رؤيتة وتشغيله.

متطلبات الجدار الناري Agnitum Outpost 

  • نظام التشغيل: (Windows XP / Vista).
  • ذاكرة الرامات الذاكرة العشوائية في الهواتف والحواسيب: (512) ميغابايت من ذاكرة الوصول العشوائي المطلوبة.
  • مساحة القرص الصلب: (50) ميغا بايت من المساحة الحرة المطلوبة.
  • المعالج: معالج (Intel) ثنائي النواة أو أحدث.

تعد جدران الحماية أداة رائعة لإستخدامها لضمان الحماية من الفيروسات التي تحاول الدخول إلى جهاز الكمبيوتر الخاص عبر الشبكة، (Agnitum Outpost Firewall) هو خيار موثوق به لجدار الحماية الخاص حيث يوفر الحماية الكاملة، يتضمن وحدة مكافحة برامج التجسس التي ستحافظ على جهاز الكمبيوتر آمنًا ضد أحصنة طروادة وغيرها من الفيروسات.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: