Drastyczny wzrost liczby urządzeń mobilnych, z których część stanowi prywatną własność użytkowników, stawia przed firmami nowy wymiar wyzwań: Kontrola nad urządzeniami, do których ze względu na sytuację prawną nie jest możliwy żaden lub bardzo ograniczony, a przede wszystkim regulowany dostęp. Ale nawet jeśli urządzenia końcowe są własnością firmy, bezpieczna kontrola jest często możliwa tylko w ograniczonym zakresie (np. iOS świata Apple nie oferuje prawie żadnych możliwości instalacji oprogramowania zabezpieczającego). Tutaj centralne mechanizmy muszą zapewnić zdecentralizowane bezpieczeństwo.

  • Wykrywanie urządzeń i systemów operacyjnych: od FortiOS 5 wszystkie urządzenia FortiGate zapewniają rozbudowane funkcje w tym zakresie. I tak, urządzenia końcowe (typ & producent), jak również zainstalowane systemy operacyjne (typ & wydanie) mogą być wykrywane na podstawie specjalnych parametrów. W połączeniu z lokalizacją geograficzną, rozpoznawaniem i uwierzytelnianiem użytkownika oraz, w razie potrzeby, innymi kluczowymi danymi (czas, ilość danych, zasoby itp.) możliwe są indywidualne zestawy reguł, które mogą być stosowane w zależności od tych parametrów ramowych.