فورتینت، آینده صنعت امنیت سایبری را فایروالهای Hybrid Mesh میداند
فورتینت از شرکتهای پیشگام در حوزه امنیت سایبری، بر این باور است که آینده امنیت سایبری فراتر از راهکارهای فعلی است و استراتژیهای امنیتی که مبتنی بر معماری ترکیبی باشند و معروف به Hybrid Mesh هستند، توانایی مقابله با تهدیدات نوظهور را خواهند داشت. فایروالهایی که عملکرد، یکپارچگی و انعطافپذیری استقرار را در تمامی محیطها پیادهسازی خواهند کرد. این مطلب، دیدگاه شرکت فورتینت در ارتباط با آینده امنیت سایبری و شرایط حاکم بر دنیای فایروالها و امنیت در سالهای آتی را شرح میدهد.
فایروال مش ترکیبی چیست؟
فایروال مش ترکیبی (Hybrid Mesh Firewall) فقط مجموعهای از فایروالها نیست که به طور پراکنده در محیطهای مختلف نصب شده باشند؛ بلکه یک تغییر استراتژیک در نحوه ارائه امنیت است. شرکت گارتنر این رویکرد جدید را به عنوان یک پلتفرم یکپارچه تعریف میکند که شامل دستگاههای سختافزاری، فایروالهای مجازی، نسخههای بومی ابری و فایروال به عنوان سرویس (FWaaS) است. تمام این مولفهها از طریق یک مرکز مدیریت متمرکز و ابری، به صورت هماهنگ کار میکنند.
ارزش واقعی این استراتژی، در ثبات است. به جای نقاط امنیتی پراکنده، استراتژی HMF یک دید واحد، هماهنگسازی متمرکز و یک موضع امنیتی منسجم را در مراکز داده، شعب و محیطهای ابری فراهم میکند. در دنیای امروز که شبکههای ترکیبی (Hybrid Networks) به یک استاندارد تبدیل شدهاند، HMF دیگر یک “مزیت خوب” نیست، بلکه به پایه و اساس امنیت مدرن تبدیل شده است.
چرا معماری مش ضروری است؟
کسبوکارهای ترکیبی بسیار پویا هستند و ماهیت فعالیتهای تجاری آنها دائما در حال تغییر است. به طوری که بار کاری دائما بین ابرها جابجا میشود، اپلیکیشنها مدام بهروزرسانی میشوند و کاربران از هر جایی به زیرساخت متصل میشوند. استقرارهای ایستا و قدیمی فایروال، قادر به تحمل این فشار نیستند. HMF با هدف غلبه بر سه چالش اصلی شبکههای توزیعشده پیشنهاد شده و قادر به حل مشکلات زیر است:
1. پالیسیهای شکسته (Policy Fragmentation): بدون معماری مش، تیمهای امنیتی باید قوانین را در هر محیط بازنویسی کنند. معماری مش اجازه میدهد تا قوانین یک بار ساخته شوند و همه جا اعمال شوند.
2. نقاط کور (Blind Spots): فایروالهای جدا از هم، شکافهای دیداری ایجاد میکنند. معماری مش نظارت را در مورد کاربران، اپلیکیشنها و بار کاری یکپارچه میکند. به طوری که چشمانداز دقیقی از زیرساخت در اختیار سازمانها قرار میدهد.
3. موانع مقیاسپذیری: گسترش شبکه به ابرها یا مناطق جدید اغلب نیاز به بازطراحی دارد. راهحل ترکیبی به صورت یکپارچه مقیاسپذیر است و پوشش امنیتی را بدون افزایش پیچیدگی گسترش میدهد.
به طور خلاصه، فایروال مش ترکیبی تنها مدلی است که میتواند با عملیات مدرن و توزیعشده همگام شود.
پیشگامی فورتینت در فایروالهای مش ترکیبی
فورتینت سالها قبل این تغییر را پیشبینی کرده بود و معماری توزیعشده خود را بر پایه فایروالهای FortiGate و سیستمعامل FortiOS بنا نهاد. هر نمونه فایروال — سختافزاری، مجازی، کانتینری یا بومی ابری — با یک سیستمعامل یکسان کار میکند و اطمینان میدهد که تمامی آنها به عنوان یک سیستم واحد عمل میکنند.
برخلاف رقبایی که صرفا محصولات قدیمی خود را با عنوان “آماده برای معماری مش” معرفی میکنند، فورتینت مجموعه فایروالهای خود را از همان ابتدا با هدف انسجام و یکپارچگی مهندسی کرده است. این رویکرد با استفاده از تراشههای ASIC سفارشی تقویت میشود که قدرت پردازشی لازم برای بازرسی ترافیک رمزگذاریشده و پرحجم را با بالاترین سرعت ارائه میدهند. در جایی که رقبا، متکی بر CPUهای معمولی مجبور به برقراری تعادل میان حفاظت و عملکرد هستند، فورتینت این مشکل را به خوبی حل کرده است.
به دلیل اینکه فایروالهای FortiGate بخشی از ساختار امنیتی گستردهتر فورتینت (معروف به Fortinet Security Fabric) هستند، دادهها به طور یکپارچه به FortiManager (مدیریت متمرکز)، FortiAnalyzer (تحلیل) و سرویسهای امنیتی مجهز به هوش مصنوعی FortiGuard جریان مییابند. این امر امکان ایجاد پالیسیهای متمرکز، همبستگی در مقابله با تهدیدات در زمان واقعی و اجرای خودکار قوانین امنیتی را در کل سازمان فراهم میکنند.
فایروالهای مش ترکیبی و SASE
یک مورد استفاده حیاتی برای امنسازی سازمانها، سرویس دسترسی امن لبه (SASE) است. SASE اساسا یک رویکرد متمرکز و ابری برای امنیت ارائه میدهد که قادر است به لبه، شعب، ابر و دسترسی از راه دور گسترش مییابد. فورتینت با معرفی مفهوم فایروال SASE نسل جدید (NGSFW)، این مسیر را ادامه میدهد و آنرا توسعه طبیعی HMF توصیف کرده است. فورتینت در این زمینه عملکرد منحصر به فردی دارد، زیرا SASE را بر پایه همان سیستم عاملی ارائه میدهد که زیربنای معماری HMF است. FortiGate NGSFW هماهنگسازی متمرکز با اجرای توزیعشده را ارائه میدهد، در حالی که FWaaS (فایروال به عنوان سرویس)، SWG (دروازه وب امن) و ZTNA (دسترسی شبکه با اعتماد صفر) را در یک چارچوب واحد و کاملا یکپارچه ادغام میکند. نتیجه این رویکرد، قوانین ثابت و یکپارچه در تمامی مولفههای HMF و SASE است، بدون شکافهای یکپارچهسازی یا کاهش عملکردی که در پلتفرمهای رقیب دیده میشود.
دریافت تاییده از موسسه گارتنر
رویکرد فورتینت در عمل اثبات شده و توسط تحلیلگران صنعت تایید گردیده است. به عنوان مثال، در گزارش Magic QuadrantTM سال 2025 گارتنر، فایروال مش ترکیبی، فورتینت به عنوان “رهبر بازار” شناخته شد و بالاترین امتیاز را در “توانایی اجرا” کسب کرد. این تایید، تضمینکننده این موضوع است که فورتینت نه تنها نیازهای امروز را برآورده میکند، بلکه برای آینده نیز برنامهریزی کرده است.
آینده امنیت فایروالها اینجا است
فایروالهای مش ترکیبی از یک مفهوم نوظهور به یک استاندارد صنعتی شناختهشده تبدیل شدهاند. با توزیع بیشتر سازمانها، که در آن بار کاری و کاربران در مراکز داده، پردیسها، شعب و چندین محیط ابری پراکنده هستند، فقط یک استراتژی فایروال مبتنی بر معماری مش میتواند حفاظت یکپارچه و مقیاسپذیر مورد نیاز آنها را فراهم کند.
فورتینت این تحول را با معماری که برای انسجام طراحی شده، رهبری میکند: یک سیستمعامل واحد در تمامی فرمتها، تراشههای ASIC سفارشی که عملکرد و حفاظت را فدای یکدیگر نمیکنند، ایجاد و اجرای پالیسیهای ثابت و تبادل اطلاعات تهدید بین تمامی فرمتها، به همراه یکپارچگی عمیق با ساختار امنیتی فورتینت برای دید و کنترل واحد.
برای سازمانها، مزایا واضح است: مدل عملیاتی سادهتر، پالیسیهای ثابت در هر مکان، انعطافپذیری برای سازگاری با تغییرات شبکه، و اطمینان از اینکه سرمایهگذاری آنها بر روی پلتفرمی تثبیت شده در عمل و شناختهشده توسط تحلیلگران است. فایروالهای مش ترکیبی فصل بعدی در امنیت فایروال هستند و فورتینت پیشگام این مسیر است.
چگونه میتوان معماری فایروال مش ترکیبی فورتینت را مورد استفاده قرار داد؟
برای بهکارگیری معماری فایروال مش ترکیبی فورتینت در محیط فعلی خود، باید رویکردی گامبهگام برای یکپارچهسازی و مدیریت متمرکز اتخاذ کنید. این استراتژی را میتوان به شرح زیر خلاصه کرد:
۱. ارزیابی و برنامهریزی محیط فعلی
ابتدا باید تمام محیطهای عملیاتی خود را شناسایی کنید که شامل مراکز داده اصلی و شعب، سرورهای مجازی (VMs)، ابرهای عمومی (مانند AWS، Azure و Google Cloud) و سرویسهای کانتینری به همراه کاربران دورکار یا دسترسی SASE است. این ارزیابی کمک میکند دید عمیقی در ارتباط با راهکارها و فناوریهای موردنیاز به دست آورید و بتوانید استراتژی دقیق و هدفمندی را پیادهسازی کنید.
۲. یکپارچهسازی پلتفرمهای FortiGate
HMF فورتینت بر اساس یکپارچگی تمامی محصولات فورتیگیت عمل میکند. به بیان دقیقتر، اجازه میدهد تا نسخههای سختافزاری (Hardware Appliances) را در مراکز داده و شعب، و نسخههای مجازی (FortiGate-VM) یا بومی ابری (Cloud-Native) را در زیرساختهای ابری خود مستقر کنید. البته، بر مبنای استراتژی فوق باید اطمینان حاصل کنید تمام نمونههای فورتیگیت از یک سیستمعامل واحد (FortiOS) و ورژن سازگار استفاده میکنند تا هماهنگی حفظ شود.
۳. مدیریت و هماهنگسازی متمرکز (FortiManager)
قلب معماری HMF، مدیریت متمرکز است. شما باید FortiManager را به عنوان نقطه کنترل اصلی زیرساخت مستقر کنید، به این معنا که تمام دستگاهها و نمونههای فورتیگیت باید به FortiManager متصل شوند. همچنین، باید پالیسیهای امنیتی را فقط یک بار در FortiManager تعریف کنید. این کار به شما امکان میدهد پالیسیهای ثابت و یکسانی را در تمامی محیطها (ابر، مرکز داده، شعبه) اعمال کنید و مشکل “ناهماهنگی پالیسی” را از بین ببرید. در نهایت از طریق FortiManager و FortiAnalyzer، دید یکپارچهای بر ترافیک، کاربران، و رخدادهای امنیتی در کل شبکه مش به وجود خواهید آورد.
۴. پیادهسازی سرویس دسترسی امن لبه (SASE/NGSFW)
برای محافظت از کاربران و شعب دورکار، SASE باید به معماری فوق اضافه شود. برای پیادهسازی SASE بهتر است از فایروالهای نسل جدید SASE فورتینت (NGSFW) استفاده شود و همچنین، قابلیت دسترسی شبکه با اعتماد صفر (ZTNA) را برای احراز هویت قوی و کنترل دسترسی دقیق کاربران از راه دور فعال کرد. NGSFW امکان همگرایی فایروال به عنوان سرویس (FWaaS)، دروازه وب امن (SWG) و ZTNA را در یک پلتفرم واحد فراهم میکند.
۵. استفاده بهینه از Security Fabric و FortiGuard
برای ارتقا سطح حفاظت و خودکارسازی پاسخها، پیشنهاد میشود بر قابلیتهای Fortinet Security Fabric برای تبادل بلادرنگ اطلاعات تهدید (Telemetry) بین فایروالهای فورتیگیت و سایر محصولات فورتینت (مانند FortiClient یا FortiAnalyzer) متمرکز شد. علاوه بر این، بهرهمندی از سرویسهای هوش مصنوعی FortiGuard مانند بهروزرسانیهای هوشمند امضاهای بدافزار کمک میکند تمام نقاط متصل بهسرعت در برابر تهدیدات جدید محافظت شوند.
بر مبنای، این گامها، محیط سازمانی از یک مجموعه فایروال پراکنده به یک معماری HMF منسجم و قدرتمند فورتینت تبدیل میشود که برای عملیات توزیعشده مدرن بهینهسازی شده است. به طور کلی، مناسبترین فایروالها برای معماری فایروال مش ترکیبی، مدلهای مختلفی از خانواده محصولات فورتیگیت هستند. این مدلها به دلیل استفاده از یک سیستمعامل واحد (FortiOS) و قابلیت مدیریت متمرکز توسط FortiManager، برای استقرار در هر سه محیط (مرکز داده، شعبه و ابر) مناسب هستند. فورتینت، گفته است که شرکتها میتوانند متناسب با نیاز کاری خود از هر ترکیبی از فایروالهای فورتیگیت در رویکرد فوق استفاده کنند، در جدول زیر برخی از ترکیبهای رایج را مشاهده میکنید که اجازه میدهند یک زیرساخت یکپارچه قدرتمند مبتنی بر معماری HMF را پیادهسازی کنید.
| فرمت استقرار | مدلهای مناسب به عنوان نمونه | کاربرد در معماری HMF |
| سختافزاری | FortiGate 60F, 100F, 400F, 2000E, 7000 Series و… | تامین امنیت مراکز داده اصلی، پردیسها و شعب بزرگ که نیاز به شتابدهی سختافزاری و توان عملیاتی بالا دارند. |
| مجازی | FortiGate-VM (برای پلتفرمهایی مانند VMware, Hyper-V) | استقرار در محیطهای مجازیسازیشده داخلی و ابرهای خصوصی. |
| بومی ابری | FortiGate-VM for AWS, FortiGate-VM for Azure, FortiGate-VM for Google Cloud | تامین امنیت بومی و خودکارسازیشده در زیرساختهای ابری عمومی. |
| خدمات ابری (SASE/FWaaS) | FortiGate NGSFW (New Generation SASE Firewall) | ارائه فایروال به عنوان سرویس (FWaaS) و ZTNA برای محافظت از کاربران دورکار و شعب کوچک از طریق ابر. |