L'augmentation drastique du nombre de terminaux mobiles, qui sont en partie la propriété privée des utilisateurs, place les entreprises devant une nouvelle dimension de défis : Contrôler des appareils auxquels la législation ne permet pas d'accéder, ou seulement de manière très limitée et surtout réglementée. Mais même lorsque les terminaux sont la propriété de l'entreprise, un contrôle sûr n'est souvent possible que dans une certaine mesure (par exemple, l'iOS du monde Apple n'offre pratiquement aucune possibilité d'installer des logiciels de sécurité). Dans ce cas, des mécanismes centraux doivent créer une sécurité décentralisée.

  • Détection des périphériques et des systèmes d'exploitation : à partir de FortiOS 5, toutes les appliances FortiGate proposent des fonctions complètes à cet effet. Ainsi, des paramètres spéciaux permettent de reconnaître les terminaux (type & fabricant) ainsi que les systèmes d'exploitation installés (type & version). En combinaison avec la localisation géographique, la reconnaissance et l'authentification de l'utilisateur et, le cas échéant, d'autres données de référence (heure, quantité de données, ressources, etc.), il est ainsi possible d'établir des règles individuelles qui peuvent être utilisées en fonction de ces paramètres cadres.