FortiOS 7.6.3 heeft de SSL VPN tunnelmodus verwijderd uit elk FortiGate model. Geen migratiepad, geen achterwaartse compatibiliteit. Bestaande configuraties worden verwijderd bij de upgrade. Voor de duizenden organisaties die Fortinet-infrastructuur gebruiken, dwong dit tot een beslissing die verder ging dan het kiezen van een nieuw tunnelprotocol.
Fortinet’s eigen antwoord is FortiSASE, een cloud-uitbreiding van het FortiGate platform. Het is een sterk product met echte enterprise mogelijkheden en een recente Gartner Leader erkenning. Maar sterk voor wie? FortiSASE is gebouwd om Fortinet’s geïnstalleerde bestand van 500.000+ FortiGate klanten te beschermen. De architectuur, het licentie- en beheermodel weerspiegelen dat erfgoed. Voor een Europese organisatie met 200 gebruikers en een IT-team van vijf personen kan die erfenis een overhead worden.
In deze vergelijking worden tien criteria opgesomd die van belang zijn bij het evalueren van FortiSASE naast Jimber, een Belgisch SASE-platform dat speciaal is gebouwd voor de Europese middenmarkt. FortiSASE heeft echt sterke punten, vooral voor grote ondernemingen die diep in het Fortinet ecosysteem zitten. Maar voor de organisaties in het middensegment die dit lezen, gaan veel van die sterke punten gepaard met complexiteit en kosten die tegen je werken.
Hoe FortiSASE en Jimber verschillen in architectuur
FortiSASE draait FortiOS virtuele machines in cloud points of presence. Het is een cloud-extended versie van hetzelfde besturingssysteem dat de FortiGate hardware aanstuurt. Dit geeft bestaande FortiGate beheerders een vertrouwde beleidstaal en consistente regelsets in on-premises en cloud omgevingen.
De kracht is interoperabiliteit. Als je al FortiGate firewalls gebruikt, voelen FortiSASE policies als thuis. De zwakte is dat je de complexiteit van FortiOS erft in de cloud. Schalen is eerder VM-gebaseerd dan container-gebaseerd. Upgrades volgen de releasecycli van FortiOS. Multi-tenancy gebruikt VDOM-partitionering, hetzelfde model dat FortiGate al meer dan twintig jaar gebruikt.
Jimber pakt het anders aan. Het platform is vanaf dag één cloud-native gebouwd, zonder afhankelijkheid van hardware op locatie. ZTNA draait op WireGuard-tunneling in plaats van HTTPS-proxy. Beleidsregels worden één keer gedefinieerd in een enkele console en worden afgedwongen voor alle gebruikers, apparaten en sites. Er hoeft geen secundaire beheerserver te worden aangeschaft, geen apart analyseplatform en geen eindpuntbeheerconsole die naast het kernproduct draait.
Voor teams met diepgaande Fortinet expertise en grote bestaande FortiGate investeringen over tientallen sites, biedt FortiSASE continuïteit. Maar continuïteit met een complex ecosysteem is niet hetzelfde als vooruitgang. Jimber neemt de afhankelijkheid van het ecosysteem volledig weg: één platform, één console, één policy engine. Voor teams in het middensegment van de markt die snel moeten handelen en slank moeten opereren, is deze architectonische breuk een voordeel, geen compromis.
Snelle vergelijking: FortiSASE vs Jimber in een oogopslag
| Criterium | FortiSASE | Jimber |
|---|---|---|
| Architectuur | FortiOS VM’s in cloud PoP’s | Cloud-native, enkel platform |
| ZTNA | HTTPS reverse proxy via FortiGate | Op WireGuard gebaseerd met stealth-modus |
| SWG en FWaaS | FortiGuard AI/ML informatie over bedreigingen | Filtering op categorie met browserisolatie |
| SD-WAN | 5x Gartner Leader, volwassen | Geïntegreerd, cloud beheerd |
| CASB en DLP | Inline en API-gebaseerde CASB, DLP-sjablonen | Niet inbegrepen |
| OT/IoT apparaat isolatie | Vereist FortiAP of FortiExtender (alleen TCP) | NIAC-hardware, inline isolatie |
| Browser isolatie | Add-on voor geavanceerd niveau | Inbegrepen in basisplatform |
| Beheerconsole | FortiSASE-portaal + FortiManager + FortiAnalyzer | Eén console voor alle componenten |
| MSP multi-tenancy | Beschikbare, complexe configuratie | Ingebouwd, partner-eerst ontwerp |
| Prijsmodel | Per gebruiker + bandbreedtelagen + add-ons | Per gebruiker, geen bandbreedtetoeslagen |
| Gegevenssoevereiniteit EU | Hoofdkantoor VS, CLOUD Act van toepassing | Belgisch bedrijf, volledige jurisdictie EU |
| Implementatietijd (gerapporteerd) | 6-8+ maanden voor volledige uitrol | Pilot in weken, volledige uitrol in 1-2 kwartalen |
| Analisten erkenning | Gartner SASE Leader 2025, SSE Challenger | Geen onafhankelijke analisten |
| Wereldwijd PoP-netwerk | 170+ locaties | Regionale Europese focus |
| EDR/EPP | FortiClient inbegrepen | Routekaart |
Prijzen: wat FortiSASE werkelijk kost vs. het hoofdprijsnummer
FortiSASE licenties gebruiken abonnementen per gebruiker op drie niveaus: Standaard, Geavanceerd en Uitgebreid. De prijzen van de UK Government Digital Marketplace vanaf 2024 tonen basistarieven tussen ongeveer £78 en £304 per gebruiker per jaar, afhankelijk van het niveau en de volumeband.
Op het eerste gezicht komt de Standard Tier-prijs voor een organisatie met 200 gebruikers neer op ongeveer £15.600 per jaar. Concurrerend met de meeste SASE-platforms. Maar het basisabonnement bevat beperkingen die kopers in het middensegment vaak pas na ondertekening ontdekken.
Bandbreedte is beperkt tot 1,5 Mbps per gebruiker. Extra bandbreedteblokken kosten £867 per jaar per 25 Mbps. De standaard- en geavanceerde niveaus zijn beperkt tot vier PoP-locaties die tijdens de activering zijn geselecteerd. Extra regio’s kosten 8.673 pond per jaar voor Fortinet Cloud of 26.019 pond voor Public Cloud-regio’s. Dedicated IP-adressen, vereist voor sommige compliance-scenario’s, beginnen bij 4.337 pond per jaar met een minimum van 500 gebruikers.
Dan zijn er nog de componenten buiten het FortiSASE abonnement. Voor Secure Private Access, waarmee ZTNA toegang krijgt tot toepassingen achter het bedrijfsnetwerk, is een FortiGate nodig die fungeert als SPA-hub met een aparte licentie. FortiManager voor unified policy management over FortiGate en FortiSASE wordt afzonderlijk aangeschaft. FortiAnalyzer voor geavanceerde logging en rapportage is een ander artikel.
Voor diezelfde organisatie van 200 gebruikers kan het toevoegen van een tweede PoP-regio, bandbreedte-upgrades, de SPA hub-licentie en FortiManager de effectieve kosten 50-80% boven de hoofdprijs per gebruiker drijven. De beoordelaars van Gartner Peer Insights beoordelen de betaalbaarheid van FortiSASE van 3 tot 9 op 10, wat aangeeft hoe variabel de ervaring is, afhankelijk van de omvang van de implementatie.
Jimber hanteert vaste prijzen per gebruiker zonder bandbreedtetoeslagen, zonder PoP-locatie-add-ons en zonder aparte licenties voor de beheerconsole. Voor een organisatie in het middensegment van de markt die binnen een bepaald budget werkt, zijn de totale kosten gelijk aan de opgegeven kosten. Die voorspelbaarheid strekt zich uit tot servicepartners: transparante prijzen betekenen voorspelbare marges zonder opnieuw te hoeven onderhandelen over commerciële voorwaarden voor elke klantopdracht.
De uitgebreide functies van FortiSASE worden geleverd met een belasting voor het beheer
FortiSASE bevat inline en API-gebaseerde CASB voor SaaS zichtbaarheid en controle. Het heeft DLP voor de preventie van gegevensverlies. Sandboxing via FortiGuard analyseert onbekende bestanden in een geïsoleerde omgeving. FortiClient biedt geïntegreerde EPP en EDR op het eindpunt. IPS-handtekeningen, anti-malware scannen, DNS-beveiligingsfiltering en anti-spam worden allemaal meegeleverd met het abonnement. De Comprehensive tier voegt Digital Experience Monitoring en SOC-as-a-Service integratie toe.
Dat is een indrukwekkende lijst met functies. Op papier. In de praktijk vereist elk van deze mogelijkheden configuratie, afstemming, beleidsonderhoud en monitoring. CASB heeft het in kaart brengen van SaaS-applicaties nodig. DLP heeft classificatieregels nodig. Sandboxing heeft exception handling nodig. Elke functie die ongeconfigureerd of slecht afgestemd wordt geleverd, creëert een vals gevoel van veiligheid en zorgt voor extra operationele belasting van een team dat al overbelast is.
Jimber kiest voor een doelbewuste aanpak: de mogelijkheden leveren die teams in het middensegment daadwerkelijk configureren en goed gebruiken. ZTNA, SWG, FWaaS, SD-WAN, apparaatposture checks en browserisolatie dekken de toegangscontrole, webbeveiliging en connectiviteitsbehoeften die 90% van de dagelijkse beveiligingsactiviteiten bepalen. Voor endpointbescherming hebben de meeste organisaties al een speciale oplossing. Voor SaaS-zichtbaarheid zijn logbestanden van identiteitsproviders en SWG-gegevens de belangrijkste use cases.
Het resultaat is een platform dat uw team vanaf de eerste dag op volle capaciteit kan gebruiken, in plaats van een platform waar de helft van de functies onaangeroerd blijft omdat niemand drie maanden de tijd had om ze te configureren.
Complex beheer: één console vs drie
Dit is waar het architecturale verschil een operationeel verschil wordt.
Een typische FortiSASE inzet voor een organisatie die zowel bescherming van externe gebruikers en prive-toepassing toegang nodig heeft omvat de FortiSASE portal voor cloud security beleid, FortiGate voor de SPA hub en on-premises handhaving, FortiClient EMS voor endpoint posture management en ZTNA tagging, en optioneel FortiManager en FortiAnalyzer voor unified policy management en logging. Elk onderdeel heeft zijn eigen interface, zijn eigen updatecyclus en zijn eigen configuratiemodel.
Fortinet-beheerders kennen deze omgeving. Ze hebben er certificeringen voor. Maar “weten hoe het werkt” en “de tijd hebben om het goed te doen” zijn verschillende dingen. PeerSpot reviewers melden dat FortiSASE implementaties 6-8 maanden of langer duren. G2-reviewers noemen een steile leercurve en een moeilijke installatie als belangrijkste negatieve punten.
Jimber werkt vanuit een enkele, door de cloud beheerde console. Beleidsregels voor ZTNA, SWG, FWaaS en SD-WAN worden op één plek gedefinieerd. Apparaatposture-checks, gebruikersbeheer, logging en monitoring bevinden zich allemaal in dezelfde interface. Er is geen aparte EMS-server te onderhouden, geen per-applicatie proxy definities te configureren, en geen FortiClient agent afhankelijkheid voor basistoegang.
Voor MSP’s die meerdere klantomgevingen beheren, wordt dit verschil nog groter. Met de multi-tenant architectuur van Jimber kunnen servicepartners tientallen tenants beheren vanuit één interface met behulp van consistente sjablonen. FortiSASE multi-tenancy is beschikbaar, maar vereist een complexere configuratie en de operationele tooling voor partners is minder volwassen. Als je servicepartner minder tijd kwijt is aan het worstelen met een wirwar aan consoles, krijg je snellere ondersteuning en lagere beheerde servicekosten.
OT en agentloze apparaatdekking
Printers, IoT-sensoren, camera’s, PLC’s, HMI’s en industriële controllers kunnen geen endpoint agents uitvoeren. In een FortiGate omgeving zitten deze apparaten meestal op een VLAN met firewallregels die het verkeer regelen. Dat biedt enige isolatie, maar het is netwerksegmentatie, geen Zero Trust.
FortiSASE richt zich op agentless apparaten via FortiAP draadloze toegangspunten en FortiExtender cellulaire gateways, beheerd via een aparte workflow van de kern FortiSASE portal. Een bekende beperking is dat FortiSASE agentless ondersteuning alleen TCP verkeer verwerkt, zonder UDP ondersteuning. Voor industriële protocollen die afhankelijk zijn van UDP is dit een hiaat.
Jimber levert NIAC (Network Isolation Access Controller)-hardware, een speciaal gebouwd apparaat dat inline tussen onbeheerde apparaten en het netwerk wordt geplaatst. NIAC dwingt beleidsregels per apparaat af vanaf dezelfde console waarmee al het andere wordt beheerd. Het verwerkt zowel TCP- als UDP-verkeer. Voor productieomgevingen waar een PLC communiceert via Modbus (dat TCP gebruikt) of een BMS-systeem BACnet gebruikt (dat UDP gebruikt), dekt dezelfde isolatieaanpak beide.
Dit is een van Jimbers sterkste onderscheidende kenmerken. Organisaties met gemengde IT- en OT-omgevingen, productievloeren, logistieke operaties, gezondheidszorgfaciliteiten met aangesloten medische apparatuur, kunnen agentless assets onder Zero Trust controle brengen zonder aparte hardware aan te schaffen en te beheren via een aparte beheerinterface.
De staat van dienst van Fortinet op het gebied van kwetsbaarheden en wat dit betekent voor vertrouwen
Deze sectie gaat niet over punten scoren. Het gaat over een patroon dat risicoberekeningen beïnvloedt.
Fortinet-producten hebben sinds eind 2021 24 vermeldingen in de Known Exploited Vulnerabilities-catalogus van CISA. Van dertien daarvan is bevestigd dat ze worden gebruikt in ransomware-campagnes. Een derde van het totaal kwam alleen al uit 2025.
De belangrijkste incidenten in de periode 2024-2026 zijn onder andere een FortiManager zero-day (CVSS 9.8) die massale uitbuiting van ten minste 50 organisaties mogelijk maakte, een authenticatieomleiding in FortiOS die werd misbruikt in LockBit ransomwarecampagnes, een datalek in september 2024 waarbij 440 GB aan interne Fortinet-gegevens werd geëxfiltreerd, 15.000 FortiGate-configuraties die in januari 2025 uitlekten op het dark web, een symlink persistentie-techniek die aanvallers toegang bleef verlenen tot ongeveer 14.000 apparaten wereldwijd, zelfs na patching, en een FortiCloud SSO authenticatieomleiding (CVSS 9.8) in januari 2026 waardoor Fortinet genoodzaakt was om tijdelijk de FortiCloud SSO uit te schakelen voor ongeveer 10.000 blootgestelde instanties.8) waardoor Fortinet gedwongen werd FortiCloud SSO tijdelijk uit te schakelen voor ongeveer 10.000 blootgestelde instanties.
Elke leverancier heeft kwetsbaarheden. Maar de frequentie en ernst van Fortinet-specifieke incidenten, gecombineerd met het patroon van publiek gerichte management interfaces die het doelwit zijn, is relevante context voor elke SASE evaluatie. Een SASE platform is je beveiligingscontrolevlak. Het aanvalsoppervlak van dat controlevlak is belangrijk.
De cloud-native architectuur van Jimber vermijdt het patroon dat Fortinet blootstelt. Er zijn geen openbaar toegankelijke VPN-gateways waar aanvallers zich op kunnen richten, geen on-premise beheerinterfaces die CVE’s verzamelen en geen firmwarepatchronisatierace tegen actieve uitbuiting. Toepassingen zijn verborgen achter de ZTNA-laag. De beheerconsole wordt in de cloud geleverd met automatische updates. Voor organisaties die de kwetsbaarhedencyclus van Fortinet zagen versnellen tot in 2024, 2025 en 2026, is dat verschil in architectuur niet theoretisch. Het is operationele gemoedsrust.
Europese gegevenssoevereiniteit: juridische jurisdictie doet ertoe
Fortinet heeft zijn hoofdkantoor in Sunnyvale, Californië. Onder de Amerikaanse CLOUD Act kunnen Amerikaanse autoriteiten Fortinet dwingen om gegevens te verstrekken, ongeacht waar deze fysiek zijn opgeslagen. In de zomer van 2025 getuigden leidinggevenden van grote Amerikaanse technologiebedrijven voor de Franse Senaat dat ze niet konden garanderen dat gegevens van Europese burgers ontoegankelijk zouden blijven voor verzoeken van Amerikaanse overheden.
FortiSASE Sovereign, dat in 2025 werd gelanceerd, pakt dit gedeeltelijk aan door klantgestuurde PoP’s mogelijk te maken met FortiGate-hardware. Maar de orkestratie- en managementlagen lopen nog steeds via de infrastructuur van Fortinet en de bedrijfsentiteit blijft onderworpen aan Amerikaanse jurisdictie.
Dit is van belang voor NIS2-compliance. De richtlijn vereist veiligheidsbeoordelingen van leveranciers van ICT. Artikel 21 schrijft voor dat organisaties de beveiligingspraktijken van hun technologieleveranciers evalueren, inclusief risico’s met betrekking tot jurisdictie. Een organisatie die een SASE-leverancier uit de VS gebruikt, moet documenteren waarom die blootstelling aan rechtsmacht aanvaardbaar is en welke maatregelen er zijn getroffen.
Jimber heeft zijn hoofdkantoor in België. De gegevensverwerking blijft binnen de EU-grenzen. Er is geen Amerikaans moederbedrijf, geen CLOUD Act-jurisdictieconflict en geen blootstelling aan FISA Section 702. Voor compliance-teams die NIS2-documentatie, GDPR-beoordelingen of DORA-evaluaties van toeleveringsketens voorbereiden, elimineert de keuze voor Jimber een hele categorie regelgevingsrisico’s die elke leverancier met een Amerikaans hoofdkantoor standaard introduceert.
De SSL VPN migratie trigger en wat daarna komt
Het verwijderen van SSL VPN tunnelmodus uit FortiOS 7.6.3 was de katalysator, maar de onderliggende vraag is groter: wil je een protocol upgrade of een architectuur upgrade?
Fortinet’s directe aanbeveling is IPsec VPN, configureerbaar op TCP poort 443 om de poortflexibiliteit van SSL VPN na te bootsen. IPsec is een volwassen protocol met sterke encryptie. Maar de feedback uit de gemeenschap wijst op echte wrijvingen. IPsec mist flexibele gebruikersgroepen zonder FSSO. Gesplitste tunnelparameters vereisen een nieuwe VPN-verbinding om te wijzigen. UDP-poorten 500 en 4500 kunnen geblokkeerd zijn in hotels, luchthavens en bedrijfsnetwerken voor gasten. En de fundamentele architectuur blijft hetzelfde: toegang op netwerkniveau via een publieke gateway.
FortiSASE ZTNA is het meer strategische pad van Fortinet. Het biedt toegang op applicatieniveau via een HTTPS reverse proxy op de FortiGate, met verificatie van identiteit en houding via FortiClient EMS. Het beveiligingsmodel is goed. Het operationele model vereist drie componenten die samenwerken, afzonderlijke licenties en weken van configuratie.
Jimber biedt een schoner pad. WireGuard-gebaseerde ZTNA met een stealth-modus die verkeer omhult in HTTPS voor beperkende netwerkomgevingen. Toegang op applicatieniveau zonder tunnels op netwerkniveau. Geen publiek gerichte gateway waar aanvallers zich op kunnen richten. Implementatie gemeten in dagen voor pilotgroepen, weken voor bredere uitrol. Ja, je verlaat het ecosysteem van Fortinet. Maar als dat ecosysteem in de eerste plaats het migratieprobleem heeft veroorzaakt, is een schone breuk een functie, geen compromis.
Analistenherkenning vs. echte resultaten
FortiSASE kreeg in juli 2025 de Gartner Magic Quadrant Leader-status voor SASE-platforms en sluit zich daarmee aan bij Palo Alto Networks, Netskope en Cato Networks. Die erkenning is belangrijk in de aankoopcycli van bedrijven waar rapporten van analisten de shortlist van leveranciers bepalen. Fortinet staat op de eerste plaats in de Secure Branch Network Modernisation use case.
Maar de ranglijsten van analisten evalueren leveranciers in alle klantsegmenten. Een platform dat goed scoort voor wereldwijde ondernemingen met 10.000 zitplaatsen past niet automatisch bij een organisatie met 200 gebruikers in België. In het Magic Quadrant voor alleen SSE blijft Fortinet een Challenger, geen Leader. In de Forrester Wave voor SASE (Q3 2025) staat Fortinet als Strong Performer, onder leiders Netskope, Palo Alto en Zscaler. Onafhankelijke beoordelingen merken op dat de CASB- en DLP-mogelijkheden minder geïntegreerd aanvoelen dan de kernfuncties SWG en SD-WAN.
Jimber komt niet voor in analistenrapporten. Voor organisaties in het middensegment maakt die afwezigheid minder uit dan je zou denken. Wat telt is of het platform jouw specifieke probleem oplost. De casestudy over vermogensbeheer op jimber.io documenteert een verlaging van de totale beveiligingskosten met 58% na de migratie van een gefragmenteerde beveiligingsstapel. Dat is een echte Europese organisatie in het middensegment met een echt resultaat, geen score van een analist op basis van checklists met functies die de meeste teams in het middensegment nooit activeren.
Kies FortiSASE als… Kies Jimber als…
FortiSASE voldoet aan een beperkt aantal voorwaarden: uw organisatie gebruikt FortiGate-infrastructuur op 20+ locaties met toegewijde Fortinet-gecertificeerde technici, u hebt harde aankoopvereisten voor CASB, DLP en sandboxing van een enkele leverancier en u kunt een implementatietijdlijn van 6-8 maanden met de bijbehorende kosten voor professionele services absorberen.
Jimber past bij de realiteit waarin de meeste Europese middenklasseteams leven. Je IT-team bestaat uit drie tot tien mensen die alles beheren, van desktopondersteuning tot netwerkbeveiliging. U hebt transparante prijzen nodig die u aan uw CFO kunt presenteren zonder voorbehoud over bandbreedteoverschrijdingen. Je gebruikt printers, IoT-apparaten, PLC’s of industriële apparatuur die inline isolatie nodig hebben vanaf dezelfde console die je gebruikers beheert. Europese gegevenssoevereiniteit is een nalevingsvereiste, geen nice-to-have. Je servicepartner heeft multi-tenant beheer nodig dat werkt zonder een week configuratie per klant. En implementatiesnelheid is belangrijk omdat uw team het zich niet kan veroorloven om zes maanden te besteden aan een platformmigratie terwijl de rest van het bedrijf wacht.
Als je jezelf herkent in die tweede lijst, dan is Jimber voor jou gemaakt. Niet aangepast vanuit een enterprise-product, maar vanaf dag één gebouwd rondom de beperkingen en prioriteiten van Europese organisaties in het middensegment.
Klaar om het in de praktijk te zien? Reserveer een demo en we laten je zien hoe Jimber je huidige FortiGate-gebaseerde externe toegang, webbeveiliging en siteconnectiviteit vervangt in één console.
FAQ
Is FortiSASE een apart product van FortiGate?
Ja. FortiSASE is een abonnementsdienst in de cloud die virtuele FortiOS-machines in cloud PoP’s uitvoert. Het vereist geen FortiGate hardware voor basis Secure Internet Access. Voor Secure Private Access tot interne toepassingen is echter een FortiGate als SPA hub met een aparte licentie nodig.
Kan ik mijn FortiGate houden en Jimber ernaast gebruiken?
Ja. Jimber wordt incrementeel geïmplementeerd en draait onafhankelijk van de FortiGate-infrastructuur. Je kunt gebruikersgroepen en applicaties in je eigen tempo migreren terwijl je FortiGate behoudt voor specifieke on-premises behoeften. Er is geen geforceerde cutover nodig.
Hoe verhoudt de prijs van FortiSASE zich tot Jimber voor een organisatie met 200 gebruikers?
FortiSASE Standard tier voor 200 gebruikers begint bij ongeveer £15.600 per jaar. Het toevoegen van een tweede PoP-regio, bandbreedte-upgrades, FortiManager en een SPA hub-licentie kan de effectieve kosten 50-80% hoger maken. Jimber hanteert vaste prijzen per gebruiker zonder bandbreedtetoeslagen of aparte kosten voor de beheerconsole.
Hoe zit het met FortiSASE Sovereign voor EU-gegevensresidentie?
FortiSASE Sovereign maakt door de klant gecontroleerde PoP’s mogelijk met behulp van FortiGate-hardware en adresseert de locatie van gegevensverwerking. Fortinet, dat in de VS is gevestigd, blijft echter onderworpen aan de CLOUD Act. Jimber, als Belgisch bedrijf, opereert onder EU-jurisdictie zonder blootstelling aan de CLOUD Act.
Komt Jimber overeen met FortiSASE op het gebied van informatie over bedreigingen?
Nee. Fortinet’s FortiGuard Labs put uit een groot klantenbestand voor informatie over bedreigingen via IPS, anti-malware, sandboxing en DNS-beveiliging. Jimber hanteert een andere aanpak: browserisolatie voorkomt dat bedreigingen het eindpunt bereiken en webfiltering op basis van categorieën blokkeert bekende schadelijke bestemmingen. Voor de meeste bedreigingsscenario’s in het middensegment van de markt is het voorkomen van uitvoering praktischer dan het achteraf detecteren.
Hoe gaan beide platforms om met agentless IoT- en OT-apparaten?
FortiSASE ondersteunt agentless toegang voor TCP-verkeer alleen, met behulp van FortiAP of FortiExtender hardware beheerd via afzonderlijke workflows. Jimber gebruikt NIAC-hardware voor inline apparaatisolatie voor zowel TCP- als UDP-verkeer, beheerd vanaf dezelfde console als alle andere SASE-componenten.