FortiOS 7.6.3 a supprimé le mode tunnel VPN SSL de tous les modèles FortiGate. Pas de chemin de migration, pas de compatibilité ascendante. Les configurations existantes sont supprimées lors de la mise à niveau. Pour les milliers d’organisations qui utilisent l’infrastructure Fortinet, cette décision va au-delà du choix d’un nouveau protocole de tunnel.
La réponse de Fortinet est FortiSASE, une extension de la plateforme FortiGate livrée dans le nuage. Il s’agit d’un produit solide, doté de véritables capacités d’entreprise et récemment reconnu comme leader par Gartner. Mais fort pour qui ? FortiSASE a été conçu pour protéger la base installée de Fortinet, qui compte plus de 500 000 clients FortiGate. L’architecture, les licences et le modèle de gestion reflètent cet héritage. Pour une organisation européenne de 200 utilisateurs avec une équipe informatique de cinq personnes, cet héritage peut devenir une charge.
Ce comparatif décompose dix critères importants pour évaluer FortiSASE par rapport à Jimber, une plateforme SASE belge conçue spécifiquement pour le marché européen des entreprises de taille moyenne. FortiSASE possède de réels atouts, en particulier pour les grandes entreprises qui font partie de l’écosystème Fortinet. Mais pour les entreprises de taille moyenne qui lisent ces lignes, nombre de ces atouts sont associés à une complexité et à des coûts qui jouent en votre défaveur.
En quoi FortiSASE et Jimber diffèrent-ils en termes d’architecture ?
FortiSASE fait tourner des machines virtuelles FortiOS à l’intérieur des points de présence dans le nuage. Il s’agit d’une version étendue au cloud du même système d’exploitation que celui qui équipe le matériel FortiGate. Les administrateurs FortiGate existants disposent ainsi d’un langage de politique familier et d’ensembles de règles cohérents dans les environnements sur site et dans le nuage.
Le point fort est l’interopérabilité. Si vous utilisez déjà des pare-feux FortiGate, les politiques FortiSASE se sentent comme chez elles. Le point faible est que vous héritez de la complexité de FortiOS dans le nuage. La mise à l’échelle est basée sur les VM plutôt que sur les conteneurs. Les mises à jour suivent les cycles de publication de FortiOS. Le multitenancy utilise le partitionnement VDOM, le même modèle que celui utilisé par FortiGate depuis plus de vingt ans.
Jimber adopte une approche différente. La plateforme a été construite en nuage dès le premier jour, sans aucune dépendance matérielle sur site. ZTNA fonctionne avec le tunnel WireGuard plutôt qu’avec un proxy HTTPS. Les politiques sont définies une seule fois dans une console unique et appliquées à tous les utilisateurs, appareils et sites. Il n’y a pas de serveur de gestion secondaire à acheter, pas de plateforme d’analyse séparée et pas de console de gestion des points d’extrémité fonctionnant parallèlement au produit principal.
Pour les équipes disposant d’une expertise Fortinet approfondie et d’investissements FortiGate importants sur des dizaines de sites, FortiSASE offre une continuité. Mais la continuité dans un écosystème complexe n’est pas synonyme de progrès. Jimber supprime entièrement la dépendance à l’écosystème : une plateforme, une console, un moteur de politique. Pour les équipes du mid-market qui ont besoin d’aller vite et de fonctionner au plus juste, cette rupture architecturale est un avantage, pas un compromis.
Comparaison rapide : FortiSASE vs Jimber en un coup d’œil
| Critère | FortiSASE | Jimber |
|---|---|---|
| Architecture | VMs FortiOS dans les PoPs du cloud | Plate-forme unique native dans le nuage |
| ZTNA | Proxy inverse HTTPS via FortiGate | Basé sur WireGuard avec mode furtif |
| SWG et FWaaS | Intelligence des menaces FortiGuard AI/ML | Filtrage basé sur les catégories avec isolation du navigateur |
| SD-WAN | 5x Gartner Leader, mature | Intégré, géré dans le nuage |
| CASB et DLP | Modèles CASB et DLP en ligne et basés sur l’API | Non inclus |
| Isolation des appareils OT/IoT | Nécessite FortiAP ou FortiExtender (TCP uniquement) | Matériel NIAC, isolation en ligne |
| Isolation du navigateur | Module complémentaire pour les niveaux avancés | Inclus dans la plateforme de base |
| Console de gestion | Portail FortiSASE + FortiManager + FortiAnalyzer | Console unique pour tous les composants |
| MSP multi-tenant | Configuration disponible et complexe | Conception intégrée, priorité aux partenaires |
| Modèle de tarification | Par utilisateur + paliers de bande passante + suppléments | Par utilisateur, sans supplément de bande passante |
| Souveraineté de l’UE en matière de données | Siège social aux États-Unis, la loi CLOUD s’applique | Société belge, compétence totale de l’UE |
| Temps de déploiement (rapporté) | 6-8+ mois pour un déploiement complet | Projet pilote en quelques semaines, déploiement complet en 1 à 2 trimestres |
| Reconnaissance par les analystes | Gartner SASE Leader 2025, SSE Challenger | Pas de couverture par des analystes indépendants |
| Réseau mondial de points de vente | Plus de 170 sites | Priorité à l’Europe |
| EDR/EPP | FortiClient inclus | Feuille de route |
Prix : ce que FortiSASE coûte réellement par rapport au prix annoncé.
La licence FortiSASE utilise des abonnements par utilisateur sur trois niveaux : Standard, Advanced et Comprehensive. La tarification du UK Government Digital Marketplace à partir de 2024 indique des tarifs de base compris entre 78 et 304 £ par utilisateur et par an, en fonction du niveau et de la tranche de volume.
En valeur nominale, le prix du niveau standard pour une organisation de 200 utilisateurs s’élève à environ 15 600 £ par an. Un prix compétitif par rapport à la plupart des plateformes SASE. Mais l’abonnement de base comprend des contraintes que les acheteurs du marché intermédiaire découvrent souvent après avoir signé.
La bande passante est plafonnée à 1,5 Mbps par utilisateur. Les blocs de bande passante supplémentaires coûtent 867 £ par an pour 25 Mbps. Les niveaux Standard et Advanced sont limités à quatre emplacements PoP sélectionnés lors de l’activation. Les régions supplémentaires coûtent 8 673 £ par an pour Fortinet Cloud ou 26 019 £ pour les régions Public Cloud. Les adresses IP dédiées, nécessaires pour certains scénarios de conformité, sont proposées à partir de 4 337 £ par an pour un minimum de 500 utilisateurs.
Ensuite, il y a les composants en dehors de l’abonnement FortiSASE. Secure Private Access, qui permet à ZTNA d’accéder à des applications derrière votre réseau d’entreprise, nécessite un FortiGate agissant en tant que hub SPA avec une licence séparée. FortiManager pour la gestion unifiée des politiques entre FortiGate et FortiSASE est acheté séparément. FortiAnalyzer, pour la journalisation et le reporting avancés, est un autre élément de la gamme.
Pour cette même organisation de 200 utilisateurs, l’ajout d’une deuxième région PoP, les mises à niveau de la bande passante, la licence de hub SPA et FortiManager peuvent faire grimper les coûts effectifs de 50 à 80 % au-dessus du prix principal par utilisateur. Les évaluateurs de Gartner Peer Insights attribuent à FortiSASE une note allant de 3 à 9 sur 10, ce qui vous indique à quel point l’expérience varie en fonction de l’étendue du déploiement.
Jimber applique une tarification forfaitaire par utilisateur, sans supplément de bande passante, sans ajout d’emplacement PoP et sans licence de console de gestion séparée. Pour une organisation de taille moyenne travaillant dans le cadre d’un budget défini, le coût total est le coût du devis. Cette prévisibilité s’étend aux partenaires de service : une tarification transparente signifie des marges prévisibles sans renégociation des conditions commerciales pour chaque engagement client.
L’étendue des fonctionnalités de FortiSASE s’accompagne d’une taxe de gestion
FortiSASE comprend un CASB en ligne et basé sur l’API pour la visibilité et le contrôle du SaaS. Il dispose d’un DLP conforme pour la prévention des pertes de données. Le Sandboxing via FortiGuard analyse les fichiers inconnus dans un environnement isolé. FortiClient fournit un EPP et un EDR intégrés au niveau du point de terminaison. Les signatures IPS, l’analyse anti-malware, le filtrage de sécurité DNS et l’anti-spam sont tous fournis avec l’abonnement. Le niveau complet ajoute la surveillance de l’expérience numérique et l’intégration SOC-as-a-Service.
La liste des caractéristiques est impressionnante. Sur le papier. Dans la pratique, chacune de ces fonctionnalités nécessite une configuration, un réglage, une maintenance de la politique et une surveillance. Le CASB a besoin d’un mappage des applications SaaS. Le DLP a besoin de règles de classification. Le sandboxing nécessite une gestion des exceptions. Chaque fonctionnalité livrée non configurée ou mal réglée crée un faux sentiment de sécurité et alourdit la charge opérationnelle d’une équipe déjà surchargée.
Jimber adopte une approche délibérée : fournir les fonctionnalités que les équipes du mid-market vont réellement configurer et utiliser. ZTNA, SWG, FWaaS, SD-WAN, vérification de la posture des appareils et isolation des navigateurs couvrent les besoins en matière de contrôle d’accès, de sécurité web et de connectivité qui sont à l’origine de 90 % des opérations de sécurité quotidiennes. Pour la protection des terminaux, la plupart des organisations utilisent déjà une solution dédiée. Pour la visibilité SaaS, les journaux des fournisseurs d’identité et les données SWG couvrent les principaux cas d’utilisation.
Le résultat est une plateforme que votre équipe peut utiliser à pleine capacité dès le premier jour, plutôt qu’une plateforme où la moitié des fonctionnalités restent intactes parce que personne n’a eu trois mois pour les configurer.
Complexité de la gestion : une console contre trois
C’est ici que la différence architecturale devient une différence opérationnelle.
Un déploiement typique de FortiSASE pour une organisation qui a besoin à la fois d’une protection des utilisateurs distants et d’un accès privé aux applications implique le portail FortiSASE pour les politiques de sécurité dans le cloud, FortiGate pour le hub SPA et l’application sur site, FortiClient EMS pour la gestion de la posture des terminaux et le marquage ZTNA, et optionnellement FortiManager et FortiAnalyzer pour la gestion unifiée des politiques et la journalisation. Chaque composant possède sa propre interface, son propre cycle de mise à jour et son propre modèle de configuration.
Les administrateurs de Fortinet connaissent cet environnement. Ils possèdent des certifications pour cet environnement. Mais « savoir comment le faire fonctionner » et « avoir le temps de bien le faire fonctionner » sont deux choses différentes. Les évaluateurs de PeerSpot signalent que les mises en œuvre de FortiSASE prennent de 6 à 8 mois, voire plus. Les évaluateurs de G2 citent les courbes d’apprentissage abruptes et l’installation difficile parmi les principaux points négatifs.
Jimber fonctionne à partir d’une console unique gérée dans le cloud. Les politiques pour ZTNA, SWG, FWaaS et SD-WAN sont définies en un seul endroit. Les contrôles de posture des appareils, la gestion des utilisateurs, la journalisation et la surveillance se font dans la même interface. Il n’y a pas de serveur EMS séparé à maintenir, pas de définitions de proxy par application à configurer et pas de dépendance à l’agent FortiClient pour l’accès de base.
Pour les MSP qui gèrent plusieurs environnements clients, cette différence s’accentue. L’architecture multi-locataires de Jimber permet aux partenaires de services de gérer des dizaines de locataires à partir d’une interface utilisant des modèles cohérents. L’architecture multi-tenant de FortiSASE est disponible mais nécessite une configuration plus complexe, et les outils opérationnels destinés aux partenaires sont moins matures. Lorsque votre partenaire de service passe moins de temps à se débattre avec la prolifération des consoles, vous bénéficiez d’un support plus rapide et de coûts de services gérés moins élevés.
Couverture des dispositifs OT et sans agent
Les imprimantes, les capteurs IoT, les caméras, les automates, les IHM et les contrôleurs industriels ne peuvent pas exécuter d’agents de point final. Dans un environnement FortiGate, ces appareils se trouvent généralement sur un VLAN avec des règles de pare-feu contrôlant le trafic. Cela permet une certaine isolation, mais il s’agit d’une segmentation du réseau, pas d’une confiance zéro.
FortiSASE s’adresse aux dispositifs sans agent par le biais des points d’accès sans fil FortiAP et des passerelles cellulaires FortiExtender, gérés par le biais d’un flux de travail distinct du portail principal FortiSASE. Une limitation connue est que le support sans agent de FortiSASE ne gère que le trafic TCP, sans support UDP. Pour les protocoles industriels qui s’appuient sur UDP, il s’agit d’une lacune.
Jimber fournit le matériel NIAC (Network Isolation Access Controller), une appliance spécialement conçue pour s’intercaler entre les appareils non gérés et le réseau. NIAC applique des politiques par appareil à partir de la même console unique qui gère tout le reste. Il gère le trafic TCP et UDP. Dans les environnements de production où un automate communique via Modbus (qui utilise TCP) ou un système de GTB utilise BACnet (qui utilise UDP), la même approche d’isolation couvre les deux.
C’est l’un des principaux facteurs de différenciation de Jimber. Les organisations ayant des environnements IT et OT mixtes, des ateliers de fabrication, des opérations logistiques, des établissements de santé avec des appareils médicaux connectés, peuvent placer des actifs sans agent sous des contrôles Zero Trust sans acheter et gérer un matériel séparé à travers une interface de gestion séparée.
Les antécédents de Fortinet en matière de vulnérabilité et ce qu’ils signifient pour la confiance
Cette section ne vise pas à marquer des points. Il s’agit d’un modèle qui affecte le calcul des risques.
Les produits Fortinet ont accumulé 24 entrées dans le catalogue des vulnérabilités exploitées connues de la CISA depuis la fin de l’année 2021. Treize d’entre elles sont confirmées comme étant utilisées dans des campagnes de ransomware. Un tiers du total provient de la seule année 2025.
Parmi les principaux incidents survenus entre 2024 et 2026, citons un jour zéro pour FortiManager (CVSS 9.8) qui a permis l’exploitation massive d’au moins 50 organisations, un contournement d’authentification dans FortiOS exploité dans des campagnes de ransomware LockBit, une violation de données en septembre 2024 où 440 Go de données internes Fortinet ont été exfiltrées, 15 000 configurations FortiGate divulguées sur le dark web en janvier 2025, une technique de persistance de lien symbolique qui a maintenu l’accès de l’attaquant sur environ 14 000 appareils au niveau mondial même après l’application de correctifs, et un contournement d’authentification FortiCloud SSO en janvier 2026 (CVSS 9.8) qui a forcé Fortinet à désactiver temporairement FortiCloud SSO pour environ 10 000 instances exposées.
Tous les fournisseurs ont des vulnérabilités. Mais la fréquence et la gravité des incidents propres à Fortinet, combinées à la tendance à cibler les interfaces de gestion publiques, constituent un contexte pertinent pour toute évaluation de SASE. Une plateforme SASE est votre plan de contrôle de sécurité. La surface d’attaque de ce plan de contrôle est importante.
L’architecture cloud-native de Jimber évite le modèle qui crée l’exposition de Fortinet. Il n’y a pas de passerelles VPN publiques que les attaquants pourraient cibler, pas d’interfaces de gestion sur site accumulant les CVE, et pas de course aux correctifs du micrologiciel contre l’exploitation active. Les applications sont cachées derrière la couche ZTNA. La console de gestion est fournie dans le nuage avec des mises à jour automatiques. Pour les organisations qui ont vu le cycle de vulnérabilité de Fortinet s’accélérer en 2024, 2025 et 2026, cette différence architecturale n’est pas théorique. Il s’agit d’une tranquillité d’esprit opérationnelle.
Souveraineté européenne en matière de données : questions de compétence juridique
Le siège de Fortinet se trouve à Sunnyvale, en Californie. En vertu du US CLOUD Act, les autorités américaines peuvent contraindre Fortinet à produire des données, quel que soit l’endroit où elles sont physiquement stockées. Au cours de l’été 2025, des dirigeants de grandes entreprises technologiques américaines ont déclaré devant le Sénat français qu’ils ne pouvaient pas garantir que les données des citoyens européens resteraient inaccessibles aux demandes du gouvernement américain.
FortiSASE Sovereign, lancé en 2025, résout partiellement ce problème en permettant des points de vente contrôlés par le client à l’aide de matériel FortiGate. Cependant, les couches d’orchestration et de gestion passent toujours par l’infrastructure de Fortinet, et l’entreprise reste soumise à la juridiction américaine.
Ceci est important pour la conformité au NIS2. La directive exige des évaluations de la sécurité de la chaîne d’approvisionnement des fournisseurs de TIC. L’article 21 prévoit que les organisations évaluent les pratiques de sécurité de leurs fournisseurs de technologie, y compris les risques juridictionnels. Une organisation qui utilise un fournisseur de SASE basé aux États-Unis doit expliquer pourquoi ce risque juridictionnel est acceptable et quelles sont les mesures d’atténuation mises en place.
Jimber a son siège en Belgique. Le traitement des données reste à l’intérieur des frontières de l’UE. Il n’y a pas de société mère américaine, pas de conflit juridictionnel dans le cadre du CLOUD Act et pas d’exposition à la section 702 de la FISA. Pour les équipes de conformité qui préparent la documentation NIS2, les évaluations GDPR ou les évaluations de la chaîne d’approvisionnement DORA, le choix de Jimber élimine une catégorie entière de risques réglementaires que tout fournisseur basé aux États-Unis introduit par défaut.
Le déclenchement de la migration vers le VPN SSL et ce qui va suivre
La suppression du mode tunnel SSL VPN dans FortiOS 7.6.3 a été le catalyseur, mais la question sous-jacente est plus importante : voulez-vous une mise à jour du protocole ou une mise à jour de l’architecture ?
Fortinet recommande d’emblée le VPN IPsec, configurable sur le port TCP 443 pour imiter la flexibilité du port du VPN SSL. IPsec est un protocole mature avec un cryptage fort. Mais les commentaires de la communauté mettent en évidence de réelles frictions. IPsec manque de flexibilité dans le regroupement des utilisateurs sans FSSO. Les paramètres du tunnel divisé nécessitent une reconnexion VPN pour être modifiés. Les ports UDP 500 et 4500 peuvent être bloqués dans les hôtels, les aéroports et les réseaux d’invités des entreprises. Et l’architecture fondamentale reste la même : un accès au niveau du réseau par le biais d’une passerelle publique.
FortiSASE ZTNA est la solution la plus stratégique de Fortinet. Elle fournit un accès au niveau de l’application via un proxy inverse HTTPS sur le FortiGate, avec une vérification de l’identité et de la posture via FortiClient EMS. Le modèle de sécurité est solide. Le modèle opérationnel nécessite trois composants fonctionnant de concert, des licences distinctes et des semaines de configuration.
Jimber offre un chemin plus propre. ZTNA basé sur WireGuard avec un mode furtif qui enveloppe le trafic dans HTTPS pour les environnements réseau restrictifs. Accès au niveau de l’application sans tunnels au niveau du réseau. Aucune passerelle publique n’est ciblée par les attaquants. Déploiement mesuré en jours pour les groupes pilotes, en semaines pour un déploiement plus large. Oui, vous quittez l’écosystème Fortinet. Mais si cet écosystème est à l’origine du problème de migration, une rupture nette est une caractéristique, pas un compromis.
Reconnaissance des analystes et résultats réels
FortiSASE a obtenu le statut de leader du Magic Quadrant de Gartner pour les plateformes SASE en juillet 2025, rejoignant ainsi Palo Alto Networks, Netskope et Cato Networks. Cette reconnaissance est importante dans les cycles d’achat des entreprises, où les rapports d’analystes déterminent les listes de fournisseurs présélectionnés. Fortinet s’est classé premier dans le cas d’utilisation de la modernisation des réseaux de succursales sécurisés.
Mais les classements des analystes évaluent les fournisseurs dans tous les segments de clientèle. Une plate-forme qui obtient de bons résultats pour des entreprises mondiales de 10 000 places ne convient pas automatiquement à une organisation de 200 utilisateurs en Belgique. Dans le Magic Quadrant réservé à l’ESS, Fortinet reste un challenger et non un leader. Dans la Forrester Wave for SASE (Q3 2025), Fortinet se classe parmi les Strong Performer, en dessous des leaders Netskope, Palo Alto et Zscaler. Des études indépendantes notent que les capacités CASB et DLP semblent moins intégrées que les fonctions SWG et SD-WAN.
Jimber n’apparaît pas dans les rapports d’analystes. Pour les entreprises de taille moyenne, cette absence a moins d’importance que vous ne le pensez. Ce qui compte, c’est de savoir si la plateforme résout votre problème spécifique. L’étude de cas sur la gestion de patrimoine présentée sur jimber.io fait état d’une réduction de 58 % des coûts totaux de sécurité après avoir migré à partir d’une pile de sécurité fragmentée. Il s’agit là d’une véritable organisation européenne de taille moyenne avec un résultat réel, et non d’une note d’analyste basée sur des listes de contrôle de fonctionnalités qui incluent des capacités que la plupart des équipes de taille moyenne n’activent jamais.
Choisissez FortiSASE si… Choisissez Jimber si…
FortiSASE répond à un ensemble étroit de conditions : votre organisation exploite une infrastructure FortiGate sur plus de 20 sites avec des ingénieurs certifiés Fortinet, vous avez des exigences strictes en matière d’approvisionnement pour CASB, DLP et sandboxing auprès d’un seul fournisseur, et vous pouvez absorber un délai de mise en œuvre de 6 à 8 mois avec le coût des services professionnels associés.
Jimber correspond à la réalité dans laquelle vivent la plupart des équipes européennes de taille moyenne. Votre équipe informatique compte de trois à dix personnes qui gèrent tout, de l’assistance bureautique à la sécurité du réseau. Vous avez besoin d’une tarification transparente que vous pouvez présenter à votre directeur financier sans mise en garde sur les dépassements de bande passante. Vous utilisez des imprimantes, des appareils IoT, des automates ou des équipements industriels qui ont besoin d’être isolés en ligne à partir de la même console que celle qui gère vos utilisateurs. La souveraineté des données européennes est une exigence de conformité, et non un avantage. Votre partenaire de services a besoin d’une gestion multi-locataires qui fonctionne sans une semaine de configuration par client. Et la vitesse de déploiement est importante car votre équipe ne peut pas se permettre de passer six mois sur une migration de plateforme pendant que le reste de l’entreprise attend.
Si vous vous reconnaissez dans cette deuxième liste, Jimber a été conçu pour vous. Il n’a pas été adapté pour vous à partir d’un produit d’entreprise, mais il a été conçu dès le départ pour répondre aux contraintes et aux priorités des entreprises européennes de taille moyenne.
Vous êtes prêt à le voir en pratique ? Réservez une démonstration et nous vous expliquerons comment Jimber remplace votre accès à distance, votre sécurité web et votre connectivité de site actuels basés sur FortiGate en une seule console.
FAQ
FortiSASE est-il un produit distinct de FortiGate ?
Oui. FortiSASE est un service d’abonnement fourni dans le nuage qui exécute des machines virtuelles FortiOS dans des PoP dans le nuage. Il ne nécessite pas de matériel FortiGate pour l’accès Internet sécurisé de base. Cependant, l’accès privé sécurisé aux applications internes nécessite un FortiGate en tant que concentrateur SPA avec une licence séparée.
Puis-je conserver mon FortiGate et utiliser Jimber en parallèle ?
Oui. Jimber se déploie de manière incrémentale et fonctionne indépendamment de l’infrastructure FortiGate. Vous pouvez migrer les groupes d’utilisateurs et les applications à votre propre rythme tout en conservant FortiGate pour des besoins spécifiques sur site. Aucune transition forcée n’est nécessaire.
Comment le prix de FortiSASE se compare-t-il à celui de Jimber pour une organisation de 200 utilisateurs ?
FortiSASE Standard pour 200 utilisateurs commence à environ 15 600 £ par an. L’ajout d’une deuxième région PoP, de mises à niveau de la bande passante, de FortiManager et d’une licence de concentrateur SPA peut faire grimper les coûts effectifs de 50 à 80 %. Jimber utilise une tarification forfaitaire par utilisateur, sans supplément de bande passante ni frais de console de gestion séparés.
Qu’en est-il de FortiSASE Sovereign pour la résidence des données dans l’UE ?
FortiSASE Sovereign permet des PoP contrôlés par le client en utilisant le matériel FortiGate, adressant le lieu de traitement des données. Toutefois, Fortinet, en tant qu’entité ayant son siège aux États-Unis, reste soumise à la loi CLOUD. Jimber, en tant qu’entreprise belge, opère sous la juridiction de l’UE et n’est pas exposée à la loi CLOUD.
Jimber fait-il jeu égal avec FortiSASE en matière de veille sur les menaces ?
FortiGuard Labs de Fortinet s’appuie sur une large base de clients pour obtenir des informations sur les menaces dans les domaines de l’IPS, de l’anti-malware, du sandboxing et de la sécurité DNS. Jimber adopte une approche différente : l’isolation du navigateur empêche les menaces d’atteindre le terminal, et le filtrage web basé sur les catégories bloque les destinations malveillantes connues. Pour la plupart des scénarios de menaces du marché intermédiaire, il est plus pratique d’empêcher l’exécution que de la détecter après coup.
Comment les deux plateformes gèrent-elles les appareils IoT et OT sans agent ?
FortiSASE prend en charge l’accès sans agent pour le trafic TCP uniquement, en utilisant le matériel FortiAP ou FortiExtender géré par des flux de travail distincts. Jimber utilise le matériel NIAC pour l’isolation des périphériques en ligne couvrant le trafic TCP et UDP, géré à partir de la même console que tous les autres composants SASE.