Sophos vs Fortinet 2026: أي جدار ناري يناسبك؟

Sophos vs Fortinet 2026: أي جدار ناري يناسبك؟

33 min read
Network Sophos Security

عندما يبحث شخص عن Sophos vs Fortinet، فالأمر نادرًا ما يكون مجرد رغبة في جدول مقارنة جميل. غالبًا توجد خلفه بالفعل عملية شراء حقيقية: أي Firewall أضع في Main Office، وأيها في Branches، وأي منصة يستطيع فريقي تشغيلها بشكل نظيف، وأي حل لن يسبب لي بعد ثلاث سنوات عملًا أكثر مما يحلّه اليوم؟

ولهذا بالضبط تكون هذه المقارنة أصعب مما توحي به كثير من شرائح الشركات المصنّعة. Sophos Firewall و Fortinet FortiGate ليسا مجرد صندوقين بالميزات نفسها لكن بلون مختلف. كلا المنتجين يأتي من طريقة تفكير مختلفة. Fortinet نما بقوة من عالم الشبكات، والأداء، وASICs، وSD-WAN، وSecurity Fabric. أما Sophos فيأتي أكثر من زاوية مسؤول الأمن، مع Sophos Central، وSecurity Heartbeat، وقواعد Firewall مفهومة، وواجهة Firewall يسهل على كثير من المسؤولين التعامل معها.

لقد عملت مع كثير من Firewalls، ولا أعتبر نفسي عمومًا من المتعصبين دينيًا لأي مصنع. حاليًا أنا شخصيًا أميل أكثر إلى فريق Sophos، لأن الطريقة التي ينظم بها Sophos أشياء كثيرة في الحياة اليومية تناسبني من حيث المبدأ. لكنني أسأل نفسي بصراحة: إلى متى؟ بدأت أنزعج أكثر فأكثر من طول المدة التي يستغرقها Sophos حتى يتعامل أخيرًا مع بعض الأمور. هذا لا يعني أنني أدافع عن Sophos بشكل أعمى. على العكس: ما يزعجني حاليًا في Sophos تحديدًا هو بطء التقدم في بعض الموضوعات المهمة. عندما يتم نقل تحليل الإعدادات، بل وحتى تغييرات الإعدادات الآن، إلى أداة متصفح خارجية مثل Config Studio لأن واجهة Firewall الفعلية أو Sophos Central لا تقدمان هذه الوظائف بشكل نظيف، فهذا من وجهة نظر المسؤول تطور مشكوك فيه جدًا. يضاف إلى ذلك أخطاء Sophos Firewall في v21.5 حتى v22 الحالية، التي بدأت في التشغيل اليومي تخرج فعلًا عن السيطرة وتضغط بالضبط على الثقة التي يفترض بمنصة Firewall أن تعززها.

خلاصة سريعة: Sophos أم Fortinet؟

لو اضطررت إلى تكثيف الأمر بشدة، لصغته هكذا:

Fortinet هو الخيار الأقوى عندما تكون الأولوية للأداء، وRouting، وSD-WAN، والشبكات الكبيرة الموزعة، وعمق CLI، وFortiManager، وFortiAnalyzer، ومنظومة Security Fabric واسعة. من يأتي من زاوية هندسة الشبكات، ويشعر بالراحة مع CLI والـ Profiles، ويريد تشغيل مواقع كثيرة بشكل موحد، سيجد في Fortinet الكثير من الجوهر. Fortinet يعطيك شعورًا بأنه يتحرك أكثر في كل ربع سنة، لكن يجب أيضًا التعايش مع التعقيد الأعلى وضغط التصحيحات الواضح.

Sophos هو الخيار الأقوى عندما يبحث فريق أمن صغير أو متوسط عن Firewall مفهومة، وإدارة Firewall مركزية جيدة، وسهولة تشغيل، ووظائف On-Box مفيدة، ومنطق تشغيل أكثر براغماتية. خصوصًا في البيئات التي يوجد فيها Sophos Central أصلًا، يمكن للـ Firewall أن يستفيد أيضًا. ومع ذلك، سأشتريه بالدرجة الأولى كـ Firewall، لا بسبب المنتجات الإضافية. Sophos يبدو أكثر شفافية، وفي SFOS v22 أكثر اهتمامًا بالتحصين، لكن تطوير المنتج في يوميات المسؤول يبدو بطيئًا أكثر مما ينبغي.

بعبارة أخرى: Sophos بالنسبة لي غالبًا هو المنتج الأفضل للفرق الصغيرة والمتوسطة. Fortinet غالبًا هو المنصة الأقوى للواقع الأكبر. هذا فرق مهم. المنتج الجيد يقلل الاحتكاك في الحياة اليومية. المنصة القوية تعطيك عمقًا أكبر، ومكونات أكثر، وإمكانات توسع أكبر. بحسب الفريق، يمكن أن تكون كلتا الإجابتين صحيحة.

لكن: Fortinet يأتي بضغط CVE وتصحيحات أكبر، على الأقل إذا نظرنا إلى السنوات الأخيرة وكذلك FortiOS-Advisories الحالية. أما Sophos فيجلب لي حاليًا إحباطًا تشغيليًا أكثر بسبب بطء التطوير، وركود الواجهة، وأخطاء Firmware. كلا الأمرين حقيقي. لذلك لا تختار بين “جيد” و"سيئ"، بل بين ملفي مخاطر مختلفين.

توصيتي الصادقة: بالنسبة إلى الشركات الصغيرة والمتوسطة التقليدية، وSophos Central، والشبكات الواضحة، وفرق الإدارة التي لا تريد العيش يوميًا داخل CLI، تكون Sophos Firewall غالبًا الحل الأكثر راحة. أما للشبكات الأكبر، وSD-WAN المتقدم، ومتطلبات الأداء العالية جدًا، والفرق ذات التركيز القوي على Network Engineering، فسأفحص Fortinet بجدية شديدة.

كيف أقيّم هذه المقارنة

المقارنة العادلة بين Sophos Firewall و Fortinet FortiGate لا يجوز أن تتوقف عند “لديه الميزة X”. في البيئات الحقيقية تهم أسئلة أخرى:

  • ما مدى سرعة أن يبني Engineer تغيير قاعدة بشكل آمن؟
  • ما مدى جودة كشف الآثار الجانبية في NAT أو VPN أو Web Protection أو TLS Inspection؟
  • كم أرى في Log عندما لا يعمل شيء؟
  • كم سيكلفني الحزمة الكاملة مع Management وReporting وSupport وZTNA وWAF وحماية البريد الإلكتروني؟
  • كم مرة يجب أن أعمل Patch ليلًا؟
  • ما مدى موثوقية HA وUpgrades وRemote-Access-Clients؟
  • ما مدى نظافة أتمتة كل ذلك؟
  • ما مدى ملاءمة المنصة للفريق الذي يجب أن يشغلها؟

ولهذا بالضبط لا أبني المقال كـ “قائمة ميزات تنتصر على قائمة ميزات”. قوائم الميزات مفيدة، لكنها تكذب بما تحذفه. قد تستطيع Firewall نظريًا فعل كل شيء ومع ذلك تزعجك في الحياة اليومية. أو قد تبدو أقل إبهارًا، لكنها تكون الأداة الأفضل في التشغيل.

مقارنة سريعة

المجالSophos FirewallFortinet FortiGateتقييمي
البنية المعماريةx86 إضافة إلى Xstream Flow Processor على XGS، وFastPath للتدفقات الموثوقةFortiASIC/SPU مع Network وContent Processors بحسب الطرازFortinet غالبًا أقوى في Throughput الخام وOffloading، بينما يبقى Sophos أكثر مرونة وفهمًا معماريًا.
قواعد Firewall وNATمنطق Zones واضح، NAT منفصل، قواعد سهلة القراءةنماذج Policy وCentral NAT مرنةSophos أسهل وصولًا، وFortinet يتوسع أفضل مع مجموعات القواعد المعقدة.
VPN وRemote AccessSophos Connect، وIPsec، وSSL VPN، وZTNA عبر CentralIPsec، وZTNA مع FortiClient EMS، ويتم استبدال SSL-VPN-Tunnel-Mode بدءًا من 7.6.3Fortinet يدفع بقوة أكبر نحو الهجرة، وSophos يبقى أبسط للإعدادات التقليدية.
SD-WANمتين للشركات الصغيرة والمتوسطة، والفروع، وسيناريوهات SD-REDقوي في ADVPN وApplication Steering وشبكات المواقع الكبيرةFortinet يفوز بوضوح في Enterprise-SD-WAN.
Web ProtectionPolicies وExceptions مفهومةSecurity Profiles عميقة وخدمات FortiGuardSophos أبسط، وFortinet أكثر تفصيلًا.
WAFWeb Server Protection مدمج بحدود واضحةFortiGate-WAF أقرب إلى الأساسيات، وFortiWeb كمنتج منفصلللنشر البسيط Sophos، ولـ AppSec حقيقي WAF مخصصة.
Logging وReportingOn-Box-Reporting وCentral Firewall ReportingFortiView محليًا، وFortiAnalyzer للتاريخ والربطSophos أسرع في الاستخدام، وFortinet أنضج في البيئات الكبيرة.
API والأتمتةAPI مبنية على XML، وConfig Studio كأداة مساعدةREST-API، وFortiManager JSON-RPC، وTerraform وAnsibleFortinet أقوى بوضوح لـ NetOps وInfrastructure as Code.
HA والتشغيلمنطق ترخيص جذاب، لكن يجب الانتباه إلى أخطاء Firmware وHA الواقعيةخيارات HA ناضجة، لكنها أكثر تعقيدًا وليست خالية من الأخطاء أيضًااختبروا كليهما جيدًا، ومع Sophos بحذر خاص بسبب الأخطاء الحالية.
سهولة الاستخدامGUI مفهومة، لكنها غالبًا بطيئة مع التغييرات الكبيرةGUI سريعة وCLI قوية، لكن منحنى التعلم أشدSophos يتسامح أكثر، وFortinet يكافئ الخبرة.
خارطة الطريقمزيد من التحصين وSecure-by-Design، وبطء في Ergonomics المسؤولينوتيرة ميزات عالية، وتطور سريع في SD-WAN/SASE/AIFortinet يتحرك أسرع، وSophos يجب أن يلحق في Firewall-UX.

Security-Advisories وانضباط التصحيح

قبل الحديث عن UI أو SD-WAN أو الترخيص، يجب في Firewalls الحديث عن انضباط التصحيح. كلا المصنعين يبنيان أجهزة Edge. كلاهما في مركز اهتمام المهاجمين مباشرة. وكلاهما كانت لديه في السنوات الأخيرة ثغرات أمنية لا ينبغي التقليل منها.

عند Fortinet يكون الضغط واضحًا بشكل خاص. تعرض FortiGuard-Advisories الرسمية عدة حالات حرجة مهمة للمسؤولين: CVE-2024-47575 في FortiManager سمحت بحسب Fortinet بتنفيذ كود من دون مصادقة وتم استغلالها in the wild. CVE-2024-55591 وCVE-2025-24472 أثرتا في FortiOS/FortiProxy وكان بإمكانهما منح المهاجم صلاحيات Super-Admin. CVE-2025-59718 وCVE-2025-59719 أثرتا في FortiCloud SSO Login في عدة منتجات Fortinet، وتم وسمهما أيضًا كـ exploited.

هذا لا يعني أن Fortinet غير آمن. معناه: من يشغل FortiGate أو FortiManager يحتاج إلى عملية PSIRT منضبطة جدًا. واجهات الإدارة لا مكان لها مفتوحة على الإنترنت، ويجب تحصين FortiCloud-SSO ووصولات الإدارة بوعي، وMFA إلزامي، ولا يجوز ترك إصدارات Firmware لشهور فقط لأن “كل شيء مستقر”.

Sophos أيضًا ليس بلا سوابق. تقرير Pacific-Rim من Sophos X-Ops يستحق القراءة بالضبط لأن Sophos يصف فيه بصراحة كبيرة كيف هاجمت مجموعات مقرها الصين أجهزة Perimeter، ومنها Sophos Firewalls، على مدى سنوات. بالإضافة إلى ذلك، ظهرت في نهاية 2024 Advisories حرجة لـ Sophos Firewall مع CVE-2024-12727 وCVE-2024-12728 وCVE-2024-12729. في مثل هذه الحالات يشير Sophos بقوة إلى Hotfixes تلقائية مفعلة افتراضيًا. من وجهة نظري هذا ميزة حقيقية، لكنه لا يستبدل مفهوم Upgrade وHardening نظيفًا.

خلاصتي: Fortinet يبدو أكثر كأنه “سريع، قوي، لكن عليك أن تبقى متابعًا باستمرار”. Sophos منذ v22 يبدو أكثر اهتمامًا بـ Secure-by-Design والشفافية، لكنه حاليًا يعاني مقابل ذلك من إحباط تشغيلي أكبر بسبب الأخطاء. في العالمين تنطبق القاعدة نفسها: قلل WAN-Management، وافرض MFA، وأغلق البوابات غير الضرورية، واشترك في Advisories، ولا تعامل نوافذ Patch كأنها اختيارية.

Security-Architektur: فلسفتان مختلفتان

في Fortinet، FortiOS هو المركز. FortiGate وFortiManager وFortiAnalyzer وFortiClient وFortiSwitch وFortiAP وFortiSASE وFortiWeb وFortiMail وكثير من المنتجات الأخرى مرتبطة بفكرة Security Fabric. بهذا لا تبيع Fortinet مجرد Firewall، بل منصة كبيرة جدًا يفترض أن تندمج فيها الشبكات والأمن.

هذا قوي تقنيًا. عملت Fortinet في السنوات الأخيرة بشكل منهجي جدًا على SD-WAN وSASE وZTNA وتسريع ASIC وCloud-Firewalls والإدارة المركزية. نهج العتاد هنا فرق حقيقي: Fortinet يعتمد بحسب الطراز على Security Processing Units خاصة به، أي Network Processors أو Content Processors أو Security Processors. هذا هو السبب في أن FortiGate يبدو عدوانيًا جدًا في كثير من أوراق البيانات عند IPsec، وSession Handling، وThreat Protection، وSSL Inspection. مع FortiOS 8.0 تضع Fortinet المنصة بقوة أكبر باتجاه التحكم عبر AI، وSASE، وتشفير Post-Quantum، وتبسيط SD-WAN. هل تحتاج اليوم في الحياة اليومية إلى كل مصطلح تسويقي من هذه المصطلحات؟ هذا سؤال آخر. لكن الاتجاه واضح: Fortinet يتحرك بسرعة وباتساع كبير.

Sophos يبدأ من مكان آخر. Sophos Firewall موجه بقوة نحو تجربة إدارة مفهومة، وSophos Central، وSecurity Heartbeat، وWeb Protection، وWAF، وVPN، وSD-WAN، وبشكل متزايد أيضًا وظائف Detection مدمجة مثل NDR Lite وActive Threat Response. Sophos لا يبيع كثيرًا صورة نظام تشغيل شبكات عميق للغاية، بل Firewall يفترض أن يكون قابلاً للإدارة بشكل نظيف حتى من دون فريق متخصص بالكامل في الشبكات.

كذلك عتاد XGS ليس مجرد “Firewall x86 عادية”. يجمع Sophos بين CPU متعددة الأنوية وXstream Flow Processor، وهي NPU من أجل FastPath-Offloading. يمكن نقل التدفقات الموثوقة بعد الفحص الأول، بحيث تبقى موارد CPU متاحة لـ TLS Inspection وDPI وIPS ومهام أمنية ثقيلة أخرى. هذه ليست استراتيجية ASIC الخام نفسها كما في Fortinet، لكنها أفضل بكثير من السمعة القديمة التي ما زال Sophos يحمل جزءًا منها من أيام XG السابقة.

هذا جذاب من منظور أمني. عندما تحصل Firewall على سياق أكبر عن المستخدمين، والأجهزة، وحالة الصحة، فهذا أكثر قيمة من قائمة حظر معزولة. لدى Sophos منذ سنوات حجة جيدة مع Security Heartbeat وSynchronized Security، ويمكنها فعلًا المساعدة في التشغيل. ومع SFOS v22 جاءت أيضًا موضوعات Secure-by-Design مثل Kernel محصّن، وControl Plane جديدة، وHealth Check، وRemote Integrity Monitoring، وتكامل NDR، وActive Threat Response.

مشكلتي ليست الاتجاه. مشكلتي هي السرعة والتنفيذ. لدى Sophos أفكار جيدة، لكن غالبًا يستغرق الأمر وقتًا طويلًا جدًا حتى تلحق Ergonomics الإدارة فعلًا. كثير من موضوعات Quality-of-Life التي كانت ستجعل التركيبات الكبيرة أكثر راحة بوضوح مفتوحة منذ سنوات أو تنتهي الآن في أداة خارجية. Fortinet يبدو بالمقارنة أكثر اضطرابًا، وأكثر تعقيدًا، لكنه أيضًا أسرع بكثير.

قواعد Firewall وNAT

في قواعد Firewall وNAT يظهر الفرق بين المنصتين بسرعة كبيرة.

Sophos أسهل فهمًا لكثير من المسؤولين. واجهة القواعد واضحة بصريًا، وZones بارزة، وسياق المستخدم والتطبيق سهل الوصول، وكثير من الإعدادات موجود حيث تتوقعه. خصوصًا عندما لا يكون الفريق غارقًا كل يوم في Firewalls، يمكن أن يكون هذا ميزة حقيقية. القاعدة في Sophos غالبًا تُقرأ ككائن تشغيلي: المصدر، الهدف، الخدمة، المستخدم، Web/IPS/App-Policies، وLogging. هذا سهل الوصول.

Fortinet بالمقابل أدق وأعمق. من يعرف FortiGate جيدًا يحصل عبر Policies، وObjects، وCentral NAT، وPolicy NAT، وVIPs، وIP Pools، وProxy/Flow-Mode، وProfiles، وCLI على تحكم كبير جدًا. في البيئات الكبيرة هذا ميزة، لأن المعايير يمكن نمذجتها بشكل أنظف. وفي الوقت نفسه قد يربك هذا العمق بالضبط الفرق الجديدة. FortiGate نادرًا ما تكون “سهلة” إذا أردت تشغيلها فعلًا بشكل نظيف.

من وجهة نظري لدى Sophos ثلاث نقاط ضعف. أولًا، مجموعات القواعد الكبيرة في GUI ليست مريحة في الصيانة كما ينبغي. ثانيًا، لا تزال قواعد NAT في الحياة اليومية مجالًا أتمنى فيه وظائف Clone وBulk-Edit وتحليل أفضل مباشرة داخل Firewall. ثالثًا، لا تزال واجهة WebAdmin مع كثير من التغييرات الصغيرة تبدو أثقل مما ينبغي أن تكون عليه في 2026. Config Studio V2 يساعد في قراءة الإعدادات ومقارنتها، والآن أيضًا تعديلها. لكن هذا هو لبّ النقطة: لماذا أحتاج إلى الخروج من Firewall الفعلية من أجل هذه التدفقات؟

Fortinet لديه احتكاك أيضًا. من يرث مجموعات قواعد FortiGate سيئة التوثيق يمكن أن يغرق كذلك في تضخم Objects، وVIPs تاريخية، وIP Pools قديمة، وفوضى Profiles. لكن Fortinet يعطي Engineers ذوي الخبرة أدوات أكثر لتشغيل مجموعات قواعد كبيرة بشكل احترافي، خصوصًا بالاشتراك مع FortiManager.

تقييمي: Sophos يفوز في القراءة والدخول. Fortinet يفوز في العمق، والتوسع، والتحكم الهندسي.

VPN وZTNA وRemote Access

Remote Access هو أحد المجالات التي يتعرض فيها المصنعان حاليًا للضغط. أصبح SSL VPN التقليدي عند كثير من المصنعين موضوعًا أمنيًا وتشغيليًا. وفي الوقت نفسه يريد الجميع الاتجاه إلى ZTNA، لأن وصول المستخدم لم يعد يجب أن يعني فقط “Tunnel إلى الشبكة”.

يوفر Sophos عبر Sophos Connect كلًا من IPsec وSSL VPN. مع SFOS v22 MR1، يعد Sophos Connect 2.0 لـ macOS مع دعم SSL-VPN خطوة مهمة. في الوقت نفسه أزال Sophos في v22 MR1 خيار Legacy-Remote-Access-IPsec القديم. هذا مفهوم تقنيًا، لكنه قطع تشغيلي حاد: Firewalls ذات إعداد Legacy قديم لا يمكن تحديثها ببساطة إلى v22 MR1 وما بعده.

Fortinet يبتعد بوضوح أكبر عن SSL-VPN-Tunnel الكلاسيكي. في FortiOS 7.6 تمت إزالة SSL VPN بالفعل من طرازات 2-GB-RAM الصغيرة، وبدءًا من FortiOS 7.6.3 أصبح SSL-VPN-Tunnel-Mode بحسب Fortinet مستبدلًا بـ IPsec VPN. إعدادات SSL-VPN-Tunnel الموجودة لا يتم نقلها ببساطة عند Upgrade. لذلك من يشغل FortiGate مع Remote Access يجب أن يخطط بفعالية لهجرة IPsec أو ZTNA، لا أن يكتشف في نافذة الصيانة أن البنية القديمة تنتهي.

بالنسبة إلى الإعدادات الجديدة، سأطرح مع Sophos بوضوح السؤال: هل يحتاج المستخدم فعلًا إلى وصول كامل إلى الشبكة، أم أن ZTNA أنظف؟ Sophos ZTNA موجود في Sophos Central في مكان أكثر منطقية بكثير من فكرة VPN قديمة داخل Firewall. إذا كانت Identity وحالة الجهاز وCentral أصلًا جزءًا من نموذج التشغيل، فإن Sophos هنا جذاب جدًا.

Fortinet لديه أيضًا ZTNA بقوة في محفظته. يمكن لـ FortiGate ربط قرارات ZTNA-Policy مع FortiClient EMS ومعلومات Security-Posture. Fortinet هنا أوسع، لكنه أيضًا أكثر تعقيدًا. بالمقابل يناسب جيدًا البيئات الأكبر التي يكون فيها FortiClient EMS أو FortiAuthenticator أو FortiSASE أو FortiManager أصلًا جزءًا من البنية.

في Site-to-Site VPN أرى Fortinet تقليديًا قويًا جدًا. IPsec، وRouting، وربط SD-WAN، وADVPN، وHub-and-Spoke، ومشهد فروع كبير، وCLI-Debugging كلها أرض Fortinet. يمكن لـ Sophos بالطبع أيضًا Site-to-Site IPsec، وهذا يكفي تمامًا لكثير من البيئات. لكن بمجرد أن يصبح الأمر كبيرًا جدًا أو ديناميكيًا جدًا أو مثقلًا بالـ Routing، يبدو Fortinet أنضج.

في المقابل لدى Sophos RED وSD-RED كحجة بساطة قوية. للفروع الصغيرة التي يجب ربطها من دون متخصص شبكة محلي، يبقى المفهوم جذابًا. يستطيع Fortinet أيضًا ربط الفروع جيدًا جدًا، لكن الطريق إلى ذلك أكثر على طريقة Fortinet: قوي، مفصل، وأقل “وصّل وانتهى”.

SD-WAN

إذا كان الموضوع الرئيسي SD-WAN، فيجب أخذ Fortinet بجدية. استثمرت Fortinet كثيرًا في Secure SD-WAN، ويُنظر إليها في السوق بقوة من هذه الزاوية أيضًا. Performance-SLA، وLink-Monitoring، وApplication Steering، وتصاميم Overlay، وADVPN، وOrchestration مركزي، وFortiManager، وFortiAnalyzer، وربط SASE تشكل حزمة متكاملة جدًا إذا خُطط لها بشكل نظيف.

Sophos SD-WAN أكثر براغماتية. تحصل على SD-WAN-Routes، وGateway-Monitoring، وProfiles، وVPN-Orchestration عبر Central، ومع SD-RED خيار فروع بسيط. هذا يكفي لكثير من بيئات الشركات الصغيرة والمتوسطة والـ Midmarket. أعرف شبكات كثيرة لا يحتاج فيها أحد إلى تصميم SD-WAN عالي التعقيد. هناك يكون الأهم أن تعمل Failover، والأولويات، وVoIP، وSaaS، وبعض Branch-Tunnels بشكل نظيف.

لكن Fortinet متقدم في الاتساع. إذا كان العميل يخطط لمواقع كثيرة، وUnderlays متعددة، ومسارات ديناميكية، وتحكم بالتطبيقات، وTemplates مركزية، وReporting تفصيلي، وتحديث WAN طويل الأمد، فلن أقلل من Fortinet. يستطيع Sophos تغطية كثير من ذلك، لكن Fortinet يبدو هنا كشركة تتعامل مع SD-WAN ككفاءة أساسية. أما Sophos فيبدو أكثر كأن SD-WAN جزء مهم من Firewall، لكنه ليس مركز هوية المنتج.

وهنا أيضًا توجد نقطة عملية: كان لدى Sophos في v22 Fixes حقيقية حول policy-based IPsec وSD-WAN-Routing وVPN-Traffic. أن تكون هذه Fixes ضرورية ليس معيار استبعاد، لكنه يظهر أن ترقيات Sophos في البيئات المثقلة بـ SD-WAN/VPN يجب اختبارها بنظافة شديدة.

Web Protection

Web Protection مجال يعمل فيه Sophos برأيي بشكل مريح. Categories، وWeb Policies، وExceptions، وTLS Inspection، وMalware Scanning، وربط المستخدم، وReporting مفهومة نسبيًا. بالنسبة إلى المدارس، والشركات الصغيرة والمتوسطة، وشبكات الشركات التقليدية، يمكن أن يكون ذلك مناسبًا جدًا، لأن كثيرًا من Web-Policies تبقى قابلة للفهم حتى من دون معرفة تخصصية عميقة.

Fortinet قوي أيضًا. FortiGuard Web Filtering، وApplication Control، وAntivirus، وDNS-Filter، وSSL Inspection، وDLP، وSecurity Profiles قوية جدًا. يتيح FortiGate تركيبات دقيقة جدًا، ولديه في أيدي الخبراء عمق هائل. لكن التشغيل أقل وضوحًا ذاتيًا. يجب فهم Profiles، وInspection Modes، وPolicy-Inheritance فعلًا.

إذًا الفرق ليس “من يستطيع Web Protection”، بل “من يستطيع تشغيلها في فريقه بشكل نظيف”. Sophos يجعل الدخول أسهل. Fortinet يعطي مقابض تحكم أكثر.

بالنسبة إلى Security Engineers، هناك نقطة أخرى مهمة: TLS Inspection ليس مجرد ميزة، بل نموذج تشغيل. يجب توضيح توزيع الشهادات، وExclusions، وفئات Banking/Health/Privacy، وQUIC، وHTTP/3، والأداء، واستكشاف الأخطاء، وحماية البيانات بشكل نظيف. هنا لن أقرر أبدًا اعتمادًا على ورقة بيانات فقط. سأجري Pilot حقيقيًا مع أهم التطبيقات وأقيس ما الذي ينكسر في الحياة اليومية.

IPS وTLS Inspection

في IPS وTLS Inspection يدخل المصنعان بوعود قوية. يتحدث Sophos عن Xstream Architecture، وSingle Streaming DPI Engine، وTLS-1.3-Inspection، وFastPath للتطبيقات الموثوقة. ويتحدث Fortinet عن FortiASIC، وSecurity Processors، وخدمات FortiGuard، وأداء عالٍ عبر Hardware-Offloading.

لكن السؤال الحاسم ليس أي مصنع لديه شريحة معمارية أجمل. الحاسم هو ملفات الحمل الحقيقية لديكم:

  • كم من Traffic يتم فك تشفيره فعليًا؟
  • كم مستخدمًا يعتمدون على كل Appliance؟
  • أي تطبيقات تعمل بثبات عبر TLS Inspection؟
  • كم IPS-Profile نشط؟
  • أي استثناءات ضرورية؟
  • ماذا يحدث عند Downloads كبيرة، وSaaS، وVoIP، ومؤتمرات الفيديو، والتحديثات؟
  • كيف يتصرف HA تحت الحمل؟

لدى Fortinet في كثير من السيناريوهات ميزة أداء، خصوصًا عندما يُستخدم عتاد مناسب مع تسريع ASIC ويتوافق التصميم معه. Sophos XGS قوي أيضًا، لكنني سأفحص مع Sophos بدقة أكبر كم من TLS Inspection وIPS يتم تشغيلهما معًا فعليًا. ليس لأن Sophos لا يستطيع ذلك من حيث المبدأ، بل لأن قيم التسويق تصبح سريعًا غير مهمة في الواقع عندما تدخل Policies حقيقية، ومستخدمون حقيقيون، واستثناءات حقيقية.

نصيحتي: مع كلا المصنعين، لا تشتروا Appliance فقط بناءً على Throughput Firewall النظري. المهم هو Throughput مع وظائف الحماية المفعلة التي تحتاجونها فعلًا.

WAF وReverse Proxy

WAF مثال جيد على مدى اختلاف التوقعات.

Sophos Web Server Protection عملي لكثير من سيناريوهات Reverse-Proxy التقليدية. يمكنك نشر Webservers داخلية، وإدارة الشهادات، واستخدام Let’s Encrypt، وضبط Policies، والنظر في Form Hardening، وURL Hardening، وCookie Signing، والآن أيضًا موضوعات MFA. بالنسبة إلى البيئات الصغيرة والمتوسطة، يكون هذا غالبًا بالضبط ما يلزم.

لكنه ليس Enterprise-WAF كاملًا بمعنى منتج متخصص مع منطق App-Security عميق، وBot-Management، وAPI-Security، وأمن إيجابي واسع، ووضع تعلم، وتدفقات Tuning ضخمة. يوثق Sophos أيضًا حدودًا محددة: حد أقصى 60 قاعدة WAF، ولا يوجد دعم WebDAV، ولا دعم لإصدارات Microsoft Exchange الأحدث من 2013 في WAF-Templates. WebSocket-Passthrough ممكن، لكن Sophos نفسه يشير إلى أنه بسبب صيغة البروتوكول لا يتم تنفيذ Checks. لذلك من يريد حماية Nextcloud، أو سيناريوهات Exchange حديثة، أو APIs، أو تطبيقات تعتمد بكثافة على WebSocket بشكل نظيف، يجب أن يختبر بدقة كبيرة.

FortiGate نفسه يقدم وظائف WAF/Web-Application-Firewall ضمن Security Profiles، لكن في محفظة Fortinet يكون FortiWeb هو منتج WAF الجاد. هذا مهم للمقارنة: Sophos Firewall لديه WAF مدمج يمكن أن يكون مفيدًا بشكل مفاجئ في الحياة اليومية. Fortinet لديه منتج WAF متخصص أقوى، لكنه ليس تلقائيًا ضمن منطق التشغيل والترخيص نفسه الخاص بـ FortiGate.

رؤيتي العملية: إذا كنتم تريدون نشر بعض خدمات الويب الداخلية بشكل نظيف، فغالبًا يكون Sophos مريحًا. إذا كان WAF موضوع AppSec استراتيجيًا، فلن أرى Sophos Firewall ولا FortiGate وحدهما كإجابة، بل سأفحص بنية WAF مخصصة.

E-Mail Security

E-Mail Security في مقارنة Firewall دائمًا حساس قليلًا، لأن كثيرًا من العملاء لا يريدون أصلًا أن تكون Firewall هي طبقة Mail-Security الأساسية. في بيئات Microsoft 365 تكون أهم القرارات غالبًا عند Exchange Online Protection، وMicrosoft Defender for Office 365، وDMARC، وDKIM، وSPF، وAwareness، وPost-Delivery-Response، وعملية SOC نظيفة.

على جانب Firewall لدى Sophos وضع MTA، وMail-Policies، وتشفير SPX، ووظائف حماية بريد إلكتروني تقليدية. بالإضافة إلى ذلك يوجد Sophos Email في Central، والآن مع Sophos Email Plus، وDMARC Manager، ووظائف رسائل أخرى. كتبت بشكل منفصل عن Sophos Email Plus هنا: Sophos Email Plus: قيمة مضافة أم Upsell؟ .

لكن يجب القول بصراحة: E-Mail-Security على Sophos Firewall أصبحت تبدو قديمة. ليس سرًا أن Sophos يترك هذا الموديول يعمل، لكن منذ سنوات لا تصل إليه وظائف جديدة ذات أهمية حقيقية. استراتيجيًا يريد Sophos بوضوح دفع العملاء نحو Sophos Central وSophos Email. تقنيًا قد يكون ذلك منطقيًا، لكنه سعريًا يصبح لكثير من العملاء أغلى بكثير من نموذج “إنه موجود أصلًا على Firewall” القديم.

لدى Fortinet على FortiGate وظائف E-Mail-Filter، لكن المنتج المخصص الحقيقي هو FortiMail. لذلك من يقيم Fortinet بجدية لـ E-Mail Security يجب أن ينظر إلى FortiMail، لا إلى قائمة ميزات FortiGate فقط.

رأيي: لن أشتري اليوم Firewall لأنها “تستطيع أيضًا البريد الإلكتروني”. البريد الإلكتروني مهم جدًا. إذا كان الـ Stack الحالي هو Microsoft 365، فيجب أن تصمد أي حلول إضافية أمام Microsoft Defender for Office 365 وأمام مزودين متخصصين. لدى Sophos إضافة قريبة من Central مع Sophos Email، ولدى Fortinet منتج متخصص ناضج مع FortiMail. أما Firewall نفسها فلا ينبغي أن تكون الحجة الأساسية هنا بعد الآن.

Central Management

Sophos Central من أقوى الحجج لصالح Sophos عندما يتعلق الأمر بإدارة Firewall. أن ترى عدة Firewalls مركزيًا، وتفحص إصدارات Firmware، وتدير Backups وReporting وإدارة أساسية من السحابة، أمر مريح في الحياة اليومية. خصوصًا للفرق الصغيرة، من القيّم جدًا ألا تضطر إلى تشغيل Management-Appliance منفصلة، ونظام Reporting خاص، وعدة Consoles.

بالنسبة إلى كثير من المسؤولين، يبدو Sophos Central أسهل وصولًا من Stack Fortinet الكلاسيكي المكوّن من FortiGate وFortiManager وFortiAnalyzer وFortiClient EMS ومكونات أخرى. هذه ليست حجة صغيرة إذا كان الفريق قليل الأفراد وتشغيل Firewall ليس وظيفته الوحيدة.

لكن Sophos Central ليس أفضل تلقائيًا لمجرد أنه مركزي. الوظائف الأساسية موجودة، لكن كثيرًا منها يبدو كما هو منذ سنوات. رؤية عدة Firewalls، وفحص إصدارات Firmware، وإدارة Backups، ونشر إعدادات بسيطة: نعم، هذا يعمل. لكن بمجرد أن تريد أكثر من “اجعل هذا الإعداد نفسه في كل مكان” أو إضافة بعض Host-Objects، يصبح الأمر سريعًا مزعجًا. دفع الإعدادات العالمية بشكل نظيف إلى عدة Firewalls ليس محلولًا فعلًا بشكل نظيف، وفي البيئات الأكثر تعقيدًا يؤدي إلى صداع أكثر مما يقلل العمل.

بعض وظائف Firewall أفضل محليًا منها في Central. بعض تدفقات Audit وChange لا تبدو ناضجة كما ينبغي. ولهذا بالضبط يكون Config Studio V2 بالنسبة لي إشارة ذات حدين: فهو يظهر أن Sophos يفهم وظائف التحليل والتحرير التي يحتاجها المسؤولون. لكنه يظهر أيضًا أن هذه الوظائف لا تعيش حيث أتوقعها فعلًا.

Fortinet مختلف هنا. FortiManager وFortiAnalyzer أدوات قوية، لكنها منتجات مستقلة. في البيئات الكبيرة ليس هذا عيبًا، بل ميزة. ADOMs، وTemplates، وRevisions، وPolicy-Packages مركزية، وReporting، وLogging، وWorkflows كلها تناسب التشغيل الاحترافي جيدًا. لكن للفرق الصغيرة قد يكون هذا بالضبط ثقيلًا جدًا.

FortiGate Cloud يقع في الوسط. ليس بديلًا لـ FortiManager في Governance صارمة، أو بيئات كبيرة، أو Policy-Packages معقدة، لكنه يمكن أن يقدم إدارة مركزية مبسطة، وReporting، وتحليل Traffic، وإدارة إعدادات، وLog Retention من دون Management-Appliance خاصة. هذا مهم، لأن Fortinet لا يتكون فقط من “FortiGate محلية أو Stack FortiManager كامل”. ومع ذلك يبقى انطباعي: بمجرد أن تصبح Change Governance، وRevisions، وإدارة أسطول مركزية، وتاريخ Logs طويل أمورًا جدية، تصل مع Fortinet بسرعة أكبر بكثير إلى منتجات منصة إضافية.

تقييمي: Sophos يفوز في إدارة Firewall السحابية البسيطة. Fortinet يفوز في إدارة أسطول Firewall احترافية في البيئات الأكبر.

Logging وReporting

Logging بالنسبة لي ميزة أمنية، وليس مجرد نقطة راحة. إذا غابت Logs، أو وصلت ببطء، أو كان ربطها سيئًا، يتحول مشكل Firewall فورًا إلى مشكلة Detection.

يقدم Sophos On-Box-Reporting وCentral Firewall Reporting. هذا عملي لكثير من البيئات، لأنك تحصل بسرعة على رؤى قابلة للاستخدام من دون نظام إضافي شبيه بـ FortiAnalyzer. في عالم Sophos يناسب ذلك فكرة أن الفرق الصغيرة أيضًا يجب أن ترى مركزيًا ما يحدث.

تميز وثائق Sophos الرسمية تقريبًا بين ثلاث مراحل: بيانات Central Firewall Reporting مجانية حتى سبعة أيام، وXstream Protection حتى 30 يومًا، وCentral Firewall Reporting Advanced حتى سنة. في الواقع تعتمد قابلية الاستخدام الفعلية طبعًا على حجم البيانات المتولدة والطراز. ومع ذلك هذا نهج جيد، لأن Reporting لا يبدأ فورًا كمشروع مستقل.

لكن يجب البقاء دقيقين هنا أيضًا: Central Firewall Reporting هو cloud-only ويكلف إضافيًا. في الواقع، بحسب العرض والمنطقة، تصل تقريبًا بسرعة إلى ما يزيد قليلًا عن 100 دولار سنويًا لكل Firewall مقابل 100 GB تخزين. هذا ليس باهظًا بشكل عبثي، لكنه ليس ببساطة “مجانيًا ضمن الحزمة” إذا احتجت إلى تاريخ أطول وبيانات أكثر.

Logging على Appliance نفسها يعمل، لكنه من وجهة نظري ليس مصممًا فعلًا لتحليل فترات طويلة بجدية. لبضعة أيام Troubleshooting يكون مناسبًا. إذا احتجت إلى Reports تاريخية، أو تقييمات Compliance، أو تحليلات نظيفة على مدى أطول، تعود إلى Central Firewall Reporting أو نظام Logs خارجي. وإذا بدأت Log Viewer أو قاعدة بيانات Reporting أو Central Uploads بالتعطل، أفقد الثقة. الثقة في Logs أساسية.

Fortinet قوي مع FortiAnalyzer إذا شغّلته بشكل نظيف. المنتج ليس مجرد واجهة Reporting جميلة، بل جزء من بنية التشغيل. Logs، وEvents، وReports، وIOC، وتكامل Fabric، والتقييمات طويلة الأمد هناك أنضج بكثير من On-Box-Minimalreporting. العيب: إنه مرة أخرى مكوّن إضافي يجب تخطيطه، وترخيصه، وتشغيله، وفهمه.

لـ Firewall واحدة، غالبًا يكون Sophos أسهل. لكثير من Firewalls وعمليات Security Operations حقيقية، يصعب تجاهل FortiAnalyzer. يمكن لـ FortiGate Cloud سد الفجوة جزئيًا لإعدادات Fortinet الأصغر، لكنه لا يغير حقيقة أن Fortinet يفكر في أقوى تدفقات Reporting والتحليل لديه كبنية منصة.

API والأتمتة

إذا نظرت فقط إلى الأتمتة، فـ Fortinet يتقدم بالنسبة لي. لدى FortiOS ثقافة CLI قوية، وREST-API، وخيارات أتمتة، وتدفقات FortiManager، ومجتمع كبير من الأمثلة. من يريد تشغيل Firewalls كبنية تحتية يجد عند Fortinet مادة أكثر، ونضجًا أكثر، وعمقًا هندسيًا أكبر.

لدى Sophos API ويحسن الوصول تدريجيًا. لكنه يبقى مفهوميًا Firewall-API مبنيًا على XML مع HTTP-POST وXML-Tags خاصة، وليس تجربة REST الأكثر راحة. في SFOS v22 تم تحسين ضوابط الوصول إلى API، ومنها IP-Host-Objects ومصادر مسموح بها موسعة. يستطيع Config Studio V2 إخراج تغييرات الإعدادات أيضًا بصيغة API أو curl. هذا مثير للاهتمام.

لكن هنا تعود ملاحظتي: عندما تقدم أداة خارجية فجأة إعداد Change أفضل، وتحليلات Bulk، وإخراج API أفضل من تجربة الإدارة الأصلية، فليس هذا تقدمًا فقط. إنه أيضًا عرض. Sophos يتحرك، لكن للفرق التي تأخذ الأتمتة بجدية، يبدو Fortinet أكثر نضجًا. يقدم Fortinet FortiOS-REST-API، وFortiManager-JSON-RPC، وTerraform-Provider رسميًا، ودعم Ansible واسعًا. هذا مستوى نضج مختلف لـ NetOps والتغييرات القابلة للتكرار.

Sophos يكفي إذا أردت أتمتة مهام منفردة وتوثيق الإعدادات بشكل أفضل. Fortinet أكثر جاذبية إذا كان من المفترض أن تصبح تغييرات Firewall جزءًا من تخصص NetOps أو GitOps أكبر.

الأداء

الأداء هو المجال الذي يظهر فيه Fortinet تقليديًا بثقة كبيرة. وليس بلا سبب. FortiGate-Appliances مصممة بقوة باستخدام FortiASICs وSecurity Processors للـ Throughput وOffloading. خصوصًا عند نسبة السعر إلى الأداء، يبدو Fortinet غالبًا جذابًا جدًا، ولا سيما في Appliances من فئة Entry وMidrange.

Sophos XGS مع Xstream Flow Processor أفضل بوضوح أيضًا مما كان يُنظر به إلى Sophos-Firewalls سابقًا. Xstream FastPath، وTLS Inspection، وDPI، والعتاد الحديث أمور لا يستهان بها. في كثير من سيناريوهات الشركات الصغيرة والمتوسطة والـ Midmarket يمكن تحجيم Sophos بشكل كافٍ تمامًا.

لكن هناك نقطة غالبًا تُغفل: Xstream Flow Processor ميزة في Hardware-Appliances. في Deployments افتراضية على Azure أو AWS أو VMware أو Hyper-V لا تحصل على ميزة المعالج المخصص هذه. وهناك بالتحديد تنتقل المزيد من Firewall-Workloads، على الأقل لـ Cloud-Perimeter، وبيئات الاختبار، والمواقع المؤقتة، أو البنى الهجينة. لذلك لست متأكدًا إلى متى يستطيع Sophos استخدام هذه البنية المتمحورة حول العتاد كحجة مركزية بهذا الشكل.

مع ذلك، سأرى Fortinet غالبًا متقدمًا في الأداء الصرف والشبكات الكبيرة الموزعة. هذا لا يعني أن Fortinet هو الخيار الأفضل تلقائيًا. الأداء الذي لا تحتاجه ستدفع ثمنه رغم ذلك. وFirewall سريع مع Policies سيئة الصيانة يبقى خطرًا.

في الوقت نفسه يجب النظر إلى القيمة مقابل السعر بشكل نظيف. Fortinet يبدو قويًا غالبًا في Throughput لكل Appliance. لكن Sophos يقدم في الحزمة غالبًا الكثير مقابل المال، خصوصًا إذا دخلت Central-Management، ومنطق HA-Licensing، وWeb Protection، وWAF، وسهولة التشغيل في التقييم. لذلك ليس السؤال المهم: من لديه أكبر رقم في ورقة البيانات؟ السؤال الصحيح هو: أي منصة تستطيع تشغيل Policy-Set الحقيقي لديكم مع IPS، وTLS Inspection، وWeb Protection، وVPN، وLogging، وHA مع احتياطي كافٍ وبسعر تقبلونه عند Renewal؟

HA والاستقرار

High Availability مجال أصبح فيه غير رومانسي جدًا. HA ليس موجودًا كي يكون أخضر جميلًا في Dashboard. يجب أن يعمل HA في اللحظات التي يكون فيها النبض مرتفعًا أصلًا: Firmware-Upgrade، مشكلة كهرباء، انقطاع WAN، Appliance معطلة، خطر Split-Brain، قرص Logs ممتلئ، مشكلة شهادة، تغيير Routing.

لدى Sophos حجة ترخيص قوية في HA. ترخيص زوج Active-Passive مريح من منظور العميل. هذه ميزة حقيقية وقد تكون مهمة في اعتبارات TCO. لكن تقنيًا يجب النظر بدقة: Sophos نفسه يوثق أن Failover لا يتعامل مع كل نوع Traffic بالطريقة نفسها. Forwarded TCP بما في ذلك NAT مغطى عمومًا، وقد تسقط Web Requests ويعيد المتصفح المحاولة، وIPsec له حدوده الخاصة بحسب نوع Tunnel والبروتوكول.

لكن منطق الترخيص لا يستبدل الاستقرار. في الإصدارات الأخيرة رأيت عند Sophos موضوعات واقعية أكثر مما ينبغي: تغييرات حالة HA، وسلوك Restart، ومشكلات Upgrade، وموضوعات Logging-Disk، وInterfaces، وWAF، وLet’s Encrypt، وخدمات SSL-VPN. v22 MR1 ينظف بعض الأمور، لكن هذا بالضبط يوضح أيضًا أن v22 GA والبنيات المبكرة لم تكن لكثير من البيئات النقطة التي تنشرها وأنت مسترخٍ.

Fortinet لديه أخطاء أيضًا. من يشغل FortiOS 7.2 أو 7.4 أو 7.6 أو المسارات الأحدث يعرف موضوعات Memory، وConserve Mode، وRegressions، والسؤال المعتاد: أي Patch-Train مستقر فعلًا؟ Fortinet ليس ملاك استقرار سحريًا. يضاف إلى ذلك ضغط CVE. FortiGate يقف على حافة الشبكة ويتعرض لهجوم مكثف. عندما يصدر PSIRT-Advisory حرج، يمكن أن يتحول Patch مخطط له بسرعة إلى Change عاجل.

الفرق هو: مع Fortinet أميل إلى تخطيط أقوى لعمليات Patch وSecurity-Advisory. ومع Sophos أخطط حاليًا أكثر لنضج Firmware، والأخطاء، وOperations-Workarounds. كلاهما يحتاج إلى انضباط.

الترخيص والتكاليف

في الترخيص يجب الحذر جدًا، لأن الأسعار تختلف بشدة بحسب المنطقة، والمدة، وBundles، وRenewal، والطراز، وطريق الشراء، والتفاوض. لن أذكر هنا أرقامًا إن لم تكن لدي من عرض محدد ونظيف.

عمومًا يبدو Sophos غالبًا أبسط. Xstream Protection، وCentral Firewall Management، وCentral Firewall Reporting، وترخيص HA، وفكرة Firewall-Bundle واضحة نسبيًا تجعل النقاش أكثر قابلية للفهم. هذا لا يعني تلقائيًا أن Sophos أرخص. لكن قصة الشراء غالبًا أسهل في الشرح.

ما يربكني في Sophos مرارًا: منطق الأسعار يبدو أحيانًا مثل متجر خصومات رخيص تكون فيه كل المنتجات مخصومة بطريقة ما. هناك تقريبًا دائمًا Promo ما، وغالبًا عدة عروض في الوقت نفسه. هذا لا يعني أن Sophos غير جاد. المنتجات جادة، والخصومات قد تكون جذابة جدًا للعملاء. لكن الأثر الخارجي أحيانًا غريب. إذا كان الشعور أن كل شخص يحصل دائمًا على سعر خاص، يبدأ المرء في التساؤل عما يعنيه سعر القائمة أصلًا.

Fortinet يبدو جذابًا جدًا غالبًا في سعر Appliance وفي الأداء. قد يكون هذا قويًا خصوصًا في طرازات FortiGate الصغيرة والمتوسطة. لكن السعر الكلي يرتبط سريعًا بـ FortiGuard-Bundles، وFortiManager، وFortiAnalyzer، وFortiClient EMS، وFortiAuthenticator، وFortiSASE، وFortiWeb، وFortiMail، ومستوى Support، ونموذج التشغيل. عندها لا يعود Fortinet مجرد “Appliance سريع رخيص”، بل منصة ذات مكونات كثيرة.

نصيحتي: لا تقارنوا Firewall مقابل Firewall، بل البنية المستهدفة مقابل البنية المستهدفة. أي Sophos Firewall زائد Central Management وReporting وZTNA أو E-Mail فقط إذا كانت مطلوبة فعلًا، مقابل FortiGate زائد FortiManager وFortiAnalyzer وFortiClient وFortiSASE وFortiMail أو أي شيء مطلوب فعلًا. عندها فقط يظهر TCO.

Support

يصعب مقارنة Support بعدل، لأن التجربة تعتمد بشدة على مستوى Support، والمنطقة، والحالة المحددة. ومع ذلك، Support حاسم في الشراء.

في الواقع لدينا الأمر هكذا: عندما نفتح Support-Cases في الشركة، نادرًا ما تكون أسئلة بسيطة. الأشياء البسيطة يحلها Security Engineer غالبًا بنفسه. تصل إلى المصنع الحالات المعقدة، أو صعبة إعادة الإنتاج، أو العميقة داخل المنتج. هذه الحالات تستغرق وقتًا أطول على أي حال، بغض النظر عن المصنع.

لا أريد الحكم فعلًا على Fortinet-Support، لأن آخر مرة استخدمته فيها بنشاط كانت منذ وقت طويل جدًا. سيكون من غير العدل إصدار حكم قاسٍ اليوم بناءً على ذلك.

كان Sophos-Support في وقت ما سيئًا جدًا. يجب قول ذلك بوضوح. الآن أصبح من وجهة نظري جيدًا إلى حد كبير، لكنه ما زال يعتمد بقوة على من يقع لك من Supporter. أحيانًا تحصل على شخص يفهم المشكلة ويصعّدها بشكل نظيف. وأحيانًا تدرك بعد ردين أنك يجب أولًا أن تمر عبر أسئلة قياسية، رغم أن المشكلة أعمق منذ البداية.

ينطبق على المصنعين كليهما: مسار تصعيد جيد يساوي ذهبًا. خصوصًا مع Firewalls، أنت لا تشتري عتادًا وترخيصًا فقط، بل تشتري أيضًا القدرة في حالة الطوارئ على الوصول بسرعة إلى شخص يفهم المنتج فعلًا.

سهولة الاستخدام في الحياة اليومية

هنا يفوز Sophos غالبًا من النظرة الأولى. واجهة Firewall مفهومة أكثر لكثير من الناس. تجد بسرعة أكبر ما تبحث عنه. القواعد تُقرأ أفضل. كثير من الوظائف مشروحة جيدًا. للفرق التي لا تبني Firewalls كل يوم، هذه ميزة حقيقية.

Fortinet يبدو جيدًا جدًا للـ Engineers ذوي الخبرة عندما يفهمون المنطق. CLI قوية، والبنية متسقة، ويمكن أن يكون Debugging عميقًا جدًا، ويمكن التعبير عن أشياء كثيرة بدقة. لكن منحنى التعلم أشد.

يفقد Sophos نقاطًا عندما تكبر مجموعات القواعد وتلاحظ أن Bulk-Operations، وChange-Diffs، وتنظيف Objects، وNAT-Cloning، وAudit-Trails أفضل، ووظائف بحث أعمق ليست أنيقة كما ينبغي. هنا بالضبط يكون Config Studio V2 مثيرًا ومزعجًا في الوقت نفسه. تعجبني فكرة القدرة على قراءة الإعدادات ومقارنتها وتحضيرها بشكل أفضل. لكنني أجد من المشكوك فيه جدًا أن Sophos لا يقدم مثل هذه الوظائف الإدارية بشكل أكثر اتساقًا في SFOS أو Sophos Central نفسه.

يفقد Fortinet نقاطًا عندما لا يكون لدى الفريق رغبة أو وقت لتعلم FortiOS فعلًا. FortiGate سيئة التشغيل يمكن أن تصبح غير واضحة بسرعة كبيرة. Fortinet يكافئ المعرفة. Sophos يتسامح أكثر في البداية.

سرعة التطوير وخارطة الطريق

هذه النقطة بالنسبة لي واحدة من الأهم حاليًا.

Fortinet يبدو سريعًا. يمكنك أن تسخر من مصطلحات تسويقية مثل AI وFabric وSASE وQuantum-Safe، لكن Fortinet يقدم باستمرار موضوعات منصة جديدة، ويعتني بـ FortiOS على نطاق واسع، ويوسع SD-WAN وSASE، ومع FortiOS 8.0 لديه بالفعل السردية الكبيرة التالية في السوق.

Sophos يبدو أبطأ. SFOS v22 يجلب موضوعات معمارية مهمة، وv22 MR1 خطوة ضرورية. لكن كثيرًا من موضوعات Ergonomics الإدارة تبدو بطيئة جدًا منذ سنوات. واجهة Firewall لم تتطور بالوتيرة التي كنت أتمنى. Central Firewall Management مفيد، لكنه ليس عميقًا بما يكفي في كل مكان. وConfig Studio V2 بالنسبة لي يكاد يكون الرمز المثالي: Sophos يبني وظائف مفيدة، لكن خارج مكان العمل الفعلي.

هذا ليس مجرد ذوق. سرعة التطوير تؤثر في تكاليف التشغيل. إذا ترك مصنع عشر آلام إدارية صغيرة لسنوات، يدفع كل فريق ثمن ذلك بالنقرات، وWorkarounds، والتوثيق، واستكشاف الأخطاء، والإحباط. Fortinet يقدم وظائف مرئية أسرع، لكنه يحمل أيضًا مخاطر أكبر بسبب اتساع الميزات، والهجرات، وضغط Advisories. Sophos يقدم أبطأ، لكنه يستثمر بوضوح في Hardening، وHealth Check، والبنية الداخلية. السؤال هو أي Tradeoff يناسب تشغيلكم أفضل.

لذلك خلاصة هذه النقطة عندي واضحة: Fortinet يبدو أكثر ديناميكية استراتيجيًا في المنتج. Sophos يبدو غالبًا أكثر براغماتية، لكنه بطيء جدًا. من يشتري Sophos اليوم يجب ألا يفحص قائمة الميزات الحالية فقط، بل يسأل بصدق أيضًا إن كان يستطيع التعايش مع وتيرة التطوير.

أين يكون Sophos منطقيًا بوضوح

سأفضّل Sophos Firewall بجدية إذا انطبقت عدة نقاط من هذه:

  • تستخدمون Sophos Central بالفعل بكثافة لإدارة Firewall أو تريدون هذا النموذج التشغيلي تحديدًا.
  • فريق الإدارة صغير ويحتاج إلى واجهة مفهومة.
  • بنية الشبكة ليست كبيرة جدًا أو مثقلة بالـ Routing.
  • Security Heartbeat، وActive Threat Response، ورؤية Firewall مركزية أهم من أقصى عمق CLI.
  • ترخيص HA ومنطق منصة بسيط حاسمان في الشراء.
  • Web Protection، وWAF لسيناريوهات Reverse-Proxy نموذجية، وSD-WAN محدود تكفيكم.
  • تريدون حلًا يستطيع Security Engineers وAdmins عامون تشغيله معًا.

Sophos ليس Firewall الذي سأختاره إذا كنت أبحث عن أعمق نظام تشغيل شبكات تقنيًا. لكنه يمكن أن يكون Firewall الأفضل إذا كان التشغيل الحقيقي يجب أن يكون أبسط، وأكثر تكاملًا، وأكثر فهمًا.

أين يكون Fortinet منطقيًا بوضوح

سأفضّل Fortinet إذا كانت هذه النقاط في المقدمة:

  • مواقع كثيرة، أو Routing معقد، أو SD-WAN متقدم.
  • حاجة قوية إلى FortiManager، وFortiAnalyzer، وTemplates، وإدارة Policies مركزية.
  • متطلبات أداء عالية مع IPS، وTLS Inspection، وVPN.
  • فريق يتقن فعلًا CLI، وDebugging، وبنية Fortinet.
  • Fortinet Security Fabric محددة استراتيجيًا مسبقًا.
  • FortiSASE، وFortiClient EMS، وFortiMail، وFortiWeb، أو FortiAnalyzer جزء من الصورة المستهدفة.
  • موقع السوق، والتوسع، ومنظومة تقنية واسعة معايير مهمة.

Fortinet ليس أكثر راحة تلقائيًا. لكنه في البيئات الكبيرة والمتقدمة تقنيًا يكون غالبًا المنصة الأقوى.

بديل FortiGate: هل Sophos بديل جيد؟

نعم، يمكن أن يكون Sophos بديلًا جيدًا جدًا لـ FortiGate، لكن ليس في كل سيناريو.

عندما يبحث شخص عن “Fortigate Alternative”، فهو غالبًا يقصد: أريد تعقيدًا أقل، وضغط CVE من Fortinet أقل، وواجهة أكثر راحة، أو إدارة Firewall مركزية أبسط. بالضبط هنا يصبح Sophos مثيرًا للاهتمام. Sophos Firewall ليس نسخة من FortiGate، بل نموذج تشغيل مختلف.

أما من يستخدم FortiGate بسبب SD-WAN، والأداء، وFortiManager، وFortiAnalyzer، وCLI، وتشغيل شبكات كبيرة، فلن يشعر تلقائيًا بأن Sophos بديل مباشر. يمكن الهجرة، لكن يجب فحص وظائف Fortinet المستخدمة فعلًا بصدق. خصوصًا عند ADVPN، وNAT معقد، وكثير من VDOMs، وFortiManager-Templates، واستخدام عميق لـ FortiAnalyzer، قد يكون الانتقال إلى Sophos مشروعًا أكثر منه تغيير منتج.

هكذا سأختبر كلا الـ Firewalls

إذا كان القرار مفتوحًا فعلًا، فلن أبدأ بأوراق البيانات. سأبدأ بمختبر صغير وواقعي بشكل مزعج. ليس Traffic اصطناعيًا من أفضل الحالات، بل بالضبط الأشياء التي تسبب لاحقًا إزعاجًا في التشغيل.

الاختبار الأول سيكون اختبار مجموعة قواعد. سأبني قواعد نموذجية: Client إلى الإنترنت مع Web Protection وTLS Inspection، وخادم إلى خادم مع خدمات محدودة، وDNAT لتطبيق ويب داخلي، ووصول Hairpin من LAN، وSite-to-Site-VPN، وبعض مجموعات المستخدمين، وExceptions محددة. بعد ذلك سأفحص مدى سرعة فهم Engineer آخر لما بُني. يبدو هذا بديهيًا، لكنه صادق بقسوة. Firewall لا يفهمه إلا المسؤول الأصلي ليست نموذج تشغيل جيدًا.

الاختبار الثاني سيكون اختبار Troubleshooting. سأزرع أخطاء عمدًا: NAT خاطئ، وTLS Inspection مكسور، وتطبيق SaaS محظور، وIPS-False-Positive، وVPN-Phase-2-Mismatch، ومشكلة DNS، ومسار عودة غير متماثل. ثم سأقيس مدى سرعة وصول الفريق إلى السبب عبر Logs، وPacket Capture، وPolicy Lookup، وCLI، وReporting. هنا ينفصل قابلية التشغيل عن التسويق بسرعة كبيرة.

الاختبار الثالث سيكون اختبار Change. كيف يبدو التغيير الحقيقي؟ إنشاء Object، واستخدامه في عدة قواعد، وتفعيل Logging لعدة قواعد، واستنساخ NAT، وبناء Web-Exception، ونقل Policy، وفهم Diff، وتحضير Rollback، وتوثيق التغيير. Sophos غالبًا أريح في البداية، وFortinet يصبح أقوى مع CLI وFortiManager وAutomation بمجرد أن تصبح التغييرات قابلة للتكرار.

الاختبار الرابع سيكون اختبار Upgrade وHA. لن أشتري منصة أبدًا من دون تشغيل Firmware-Upgrade مسبقًا مع HA وVPN وWAF وWeb Protection وTLS Inspection وLogging. مع Sophos يهمني حاليًا خصوصًا هل الإصدار ناضج فعلًا بما يكفي وهل تمس الأخطاء المعروفة Use Case لدي. ومع Fortinet يهمني خصوصًا أي Firmware-Train يعتبر مستقرًا، ومدى سرعة قدرتي على الرد على PSIRT-Advisories حرجة.

الاختبار الخامس سيكون اختبار التكلفة ونموذج التشغيل. ليس “كم تكلف Appliance؟"، بل: كم تكلف البنية المستهدفة بما في ذلك Management، وReporting، وSupport، وRemote Access، وZTNA، وWAF، ومكونات E-Mail، وHA، وجهاز بديل، وMonitoring، وقدرة التصعيد؟ يمكن أن يبدو Fortinet جذابًا جدًا في الجهاز ثم يصبح لاحقًا أكثر تعقيدًا بسبب المكونات الإضافية. ويمكن أن يبدو Sophos أبسط، لكن إذا لم تناسب المنتجات الإضافية ووظائف Central بدقة، فليس كل شيء هناك رخيصًا تلقائيًا أيضًا.

بعد هذه الاختبارات فقط سأتخذ قرارًا. وإذا أزعجك مصنع في Lab أصلًا في مهام يومية بسيطة، فنادرًا ما يصبح سحريًا أفضل في التشغيل.

توصيتي الشخصية

إذا سألني Security Engineer: “Sophos Firewall vs Fortinet، ماذا أشتري؟"، فأنا لا أجيب باسم مصنع. أسأل أولًا عن الفريق، ونموذج التشغيل، والمخاطر.

بالنسبة إلى شركة صغيرة أو متوسطة مع مواقع قليلة، وRemote Access عادي، وSD-WAN واضح، وSophos Central، وفريق إدارة صغير، سأوصي بـ Sophos بجدية شديدة. ليس لأن Sophos أفضل في كل مكان. بل لأن Firewall في هذا السياق غالبًا أسهل تشغيلًا وتتطلب معرفة تخصصية أقل في الحياة اليومية.

بالنسبة إلى شركة ذات مواقع كثيرة، وفريق شبكات قوي، وSD-WAN متقدم، ومتطلبات أداء عالية، وإدارة أسطول Firewall مركزية احترافية، سأوصي بـ Fortinet بجدية شديدة. ليس لأن Fortinet بلا مخاطر. بل لأن المنصة هناك تستعرض نقاط قوتها.

هل أرى Sophos اليوم بشكل نقدي رغم ذلك؟ نعم. جدًا. يجب أن يصبح Sophos أسرع. تحتاج Firewall إلى Ergonomics إدارة أصلية أكثر، وBulk-Workflows أفضل، ووظائف Central أقوى، وبنى مساعدة خارجية أقل. Config Studio مفيد، لكنه لا يجوز أن يصبح عذرًا لترك المنصة الفعلية بطيئة.

هل أرى Fortinet بشكل نقدي؟ نعم أيضًا. Fortinet قوي، لكنه معقد. سطح الهجوم بارز، وأجهزة FortiGate تقف غالبًا مباشرة على الحافة، وPSIRT-Advisories الحرجة جزء من الواقع. من يشغل Fortinet يحتاج إلى عملية Patch وHardening منضبطة. “يعمل منذ ثلاث سنوات، لا نلمسه” ليست استراتيجية مع Fortinet.

في النهاية لا يفوز المصنع صاحب أطول قائمة ميزات. تفوز المنصة التي يستطيع فريقكم تشغيلها بأمان، ونظافة، واستمرارية.

ما تتركه هذه المقارنة مفتوحًا عمدًا

تعمدت ألا أدرج جدول Benchmarks عام. قيم Throughput من دون طرازات متطابقة، وحزم ترخيص متطابقة، ونسبة TLS متطابقة، وInspection Mode متطابق، ومزيج Traffic متطابق تصبح بسرعة مسرحًا أكثر من كونها تقنية. يستطيع كلا المصنعين عرض أرقام مثيرة للإعجاب. وكلاهما ينهار إذا تم تحجيمه بشكل خاطئ أو تشغيله بتوقعات غير واقعية.

وتعمدت أيضًا ألا أتظاهر بأن WAF، أو E-Mail Security، أو ZTNA، أو Reporting، أو إدارة أسطول مركزية هي ميزات Firewall صرفة. في المشاريع الحقيقية تكون هذه تقريبًا دائمًا قرارات معمارية. عند Sophos يعتمد الكثير على Sophos Central والاشتراكات المناسبة. وعند Fortinet يعتمد الكثير على FortiManager، وFortiAnalyzer، وFortiClient EMS، وFortiMail، وFortiWeb، أو FortiGate Cloud. من يقارن فقط خانات Firewall ينتهي بمقارنة غير النظام الذي سيُشغّل فعلًا لاحقًا.

ولهذا بالضبط تبقى المقارنة مثيرة: Sophos أسهل في أن تحبه. Fortinet أسهل في التفكير به على نطاق كبير. أي جهة أفضل لا يحدده ورق البيانات بقدر ما يحدده سؤال: ما مدى نضج تشغيلكم فعلًا؟

FAQ حول Sophos vs Fortinet

ما الأفضل: Sophos أم Fortinet؟
لا يمكن القول عمومًا إن أحدهما دائمًا أفضل. Sophos غالبًا يناسب الفرق الصغيرة والمتوسطة التي تبحث عن Firewall مفهومة، وSophos Central، وسهولة تشغيل. Fortinet غالبًا يناسب البيئات الأكبر والمثقلة بالشبكات مع SD-WAN متقدم، وأداء عالٍ، وإدارة مركزية احترافية عبر FortiManager وFortiAnalyzer.
هل Sophos Firewall vs Fortinet قرار أمني أم شبكي أكثر؟
كلاهما. Fortinet قوي عندما تهيمن بنية الشبكة، وRouting، وSD-WAN، وCLI، والأداء. Sophos قوي عندما تكون Firewall-Usability، وWeb Protection، وWAF، وCentral Management، وسهولة التشغيل أكثر أهمية. أفضل قرار لا يأتي من ورقة بيانات، بل من نموذج التشغيل.
هل Sophos بديل جيد لـ Fortigate؟
نعم، إذا كنت تبحث عن تعقيد أقل، وواجهة أكثر فهمًا، وتكامل أقوى مع Sophos Central. لكن كبديل مباشر لـ FortiGate في بيئات SD-WAN أو FortiManager أو FortiAnalyzer الكبيرة جدًا، يجب فحص Sophos بعناية، لأن Fortinet يملك هناك عمقًا أكبر بوضوح.
كيف تبدو تجربتي مع Sophos Firewall مقارنة بـ Fortinet؟
تجاربي مع Sophos Firewall مختلطة: تعجبني قابلية التشغيل، وتكامل Central، ومنطق الأمن، لكنني أرى حاليًا تقدمًا بطيئًا أكثر مما ينبغي في المنتج وأخطاء تشغيلية كثيرة. Fortinet يبدو أعمق تقنيًا وأسرع، لكنه يأتي بالمقابل بتعقيد أكبر وضغط Patch أقوى بسبب الثغرات الأمنية.

الخلاصة

أنا نفسي أكره عندما لا تُظهر المقارنات فائزًا واضحًا. تقرأ مقالًا طويلًا، وتريد في النهاية إجابة، ثم يأتي مرة أخرى هذا “يعتمد”. لكن في Sophos vs Fortinet الأمر فعلًا ليس بهذه البساطة. كلاهما مصنعان راسخان، وكلاهما لديه نقاط قوة حقيقية، ونقاط ضعف حقيقية، ويمكن لكليهما أن يكون الخيار الأفضل في البيئة الصحيحة.

Sophos هو Firewall الأكثر إنسانية. أوضح، وأكثر تكاملًا، وغالبًا أريح للفرق الصغيرة، وقوي عندما يكون Sophos Central محددًا أصلًا. لكن Sophos يجب أن ينتبه كي لا يفقد الثقة بسبب التطوير البطيء وأدوات الإدارة المنقولة إلى الخارج.

Fortinet هو منصة الشبكات الأقوى. أسرع، وأعمق، وأقوى في SD-WAN، والإدارة، والأداء. لكن Fortinet يتطلب انضباطًا أكبر، ومعرفة أكثر، وعملية Patch جادة جدًا.

إذا اضطررت إلى الشراء اليوم، فلن أسأل: “أي Firewall لديه ميزات أكثر؟” سأطرح: “أي منصة يستطيع فريقي تشغيلها بشكل نظيف حتى في الأسابيع السيئة؟”

سأحدّث الوضع مرة أخرى في 2027. إذا لحق Sophos بوضوح في سرعة التطوير، وCentral Management، وFirewall-UX، أو أصبح Fortinet أفضل في انضباط Patch، والتعقيد، ونموذج التشغيل، فيجب أن يدخل ذلك في التقييم. مثل هذه المقارنة ليست قرارًا دينيًا إلى الأبد، بل لقطة زمنية لها تاريخ انتهاء.

هذه بالنسبة لي هي الإجابة الحقيقية.

إلى المرة القادمة،
جو

Sources

© 2026 trueNetLab