رئيس مجلس الإدارة
أمانى الموجى
رئيس التحرير
ياسر هاشم
ads
اخر الأخبار

اقتصاد

خلال مشاركتها في مؤتمر آر إس إيه 2023.. "بروف بوينت" تكشف عن ابتكارات جديدة لتعزيز الأمن السيبراني

الثلاثاء 25/أبريل/2023 - 11:43 ص
صدى العرب
طباعة
أشرف كاره
"بروف بوينت" تقدم تقنيات دفاعية جديدة لمواجهة التهديدات المتزايدة الحاصلة قبل وبعد عمليات الاحتيال

أعلنت اليوم شركة " بروف بوينت"، الرائدة في مجال الأمن السيبراني والامتثال، عن إطلاق تقنيات مبتكرة جديدة بهدف تزويد الشركات بأدوات فعالة لمواجهة الهجمات السيبرانية وعمليات الاحتيال عبر البريد الإلكتروني، وتمكينها من الكشف عن محاولات سرقة الهوية وحماية بياناتها الحساسة من السرقة أو الضياع أو التهديدات الداخلية وذلك من خلال منصاتAegis Threat Protection Identity Threat Defense  و Sigma Information Protection.

وتهدف الشركة ومن خلال التقنيات الجديدة إلى تعزيز منصاتها الرائدة المتخصصة في حماية المعلومات والحدّ من الهجمات السيبرانية، إلى جانب دعم تقنية " Identity Threat Defense" (معروفة سابقاً باسم Illusive) والتي تم اطلاقها بهدف مساعدة الشركات على زيادة وحماية استثماراتها في تحسين الإنتاجية مثل Microsoft 365، مع مرونة قصوى في نطاق الاستخدام. 

وصرح راين كالمبر، نائب الرئيس التنفيذي لاستراتيجية الأمن السيبراني لدى "بروف بوينت": "تواصل الشركة جهودها لتقديم أحدث الابتكارات التي تدعم قدرة الشركات على مواجهة التهديدات المحتملة، ولذلك نقدم لعملائنا منهجاً موحداً يتضمن حلولاً فاعلةً للحدّ من المخاطر التي يمكن أن يتعرضوا لها عبر البريد الإلكتروني، أو السحابة أو الهوية أو البيانات، الأمر الذي سيمنح مدراء أمن المعلومات قدرةً فريدةً على رصد التكتيكات الأكثر استخداماً من قبل القراصنة والعمل على حماية أنظمة الشركات منها." 

منصة Aegis Threat Protection
تعتبر هذه المنصة الوحيدة التي تعتمد على تقنية الذكاء الاصطناعي والتعلم الآلي في الحماية من التهديدات والتصدي للهجمات بما في ذلك اختراق البريد الإلكتروني للشركات (BEC) ، والتصيد الاحتيالي، وبرامج الفدية، وتهديدات سلسلة التوريد وغيرها. ومع خيارات الاستخدام المرنة التي تعتمد على واجهات برمجة التطبيقات والبنية المضمنة، توفر Aegis حماية متقدمة مدعومة بالذكاء الاصطناعي ضمن بيئة سحابية وتكمّل المزايا الدفاعية الأصلية التي يوفرها Microsoft 365. 

ومن خلال الجمع بين التحليلات السلوكية المملوكة للشركة والتحليل الذكي للمخاطر، تقدم "بروف بوينت" إمكانيات جديدة تعزز قدرة الشركات على رصد هجمات الاستيلاء على الحسابات التي تحدث من داخل المؤسسة أو من جهة الموردين الخارجيين. وتشير دراسة أجرتها "بروف بوينت" مؤخراً حول التقنيات الذكية لمواجهة التهديدات السيبرانية (وهي هجوم يسمح للقراصنة على شبكة الويب باختراق حسابات الموظفين أو حسابات الموردين الموثوقين) أن EvilProxy على سبيل المثال- أصبحت أبرز تقنية لتزويد خدمات التصيد الاحتيالي عن طريق المصادقة متعددة العوامل (MFA).

*ميزة جديدة * Supplier Threat Protection
شهد العالم ارتفاعاً متزايداً في معدل الهجمات السيبرانية التي تستهدف علاقات الموردين الموثوقين، حيث تعرضت في العام الماضي 69% من الشركات لهجمات في سلاسل التوريد، كما تعتبر من أبرز التحديات التي يواجهها خبراء أمن المعلومات. 

تقدم "بروف بوينت" اليوم تقنية Supplier Threat Protection لمساعدة الشركات على الكشف عن حسابات الموردين التي تعرضت للاختراق مما يمكّن خبراء الأمن الإلكتروني لديها من رصدها وتتبعها ومعالجة المشكلة. ويعمل المنتج الجديد بصورة استباقية على مراقبة حسابات الأطراف الخارجية المعروفة المخترقة وحصرها مع توفير تفاصيل وتحليلات عن الأسباب التي دعتهم إلى الشك بحدوث حالة الاختراق، وتحديد أسماء الموظفين الذين تواصلوا مؤخراً مع الحساب المعني، وبالتالي تمكين فريق الأمن الإلكتروني من اتخاذ الإجراءات اللازمة لحماية نظام الشركة من الهجمات الخارجية مثل إختراق البريد الإلكتروني والتصيّد الاحتيالي. 

 تقنية TAP ATO الجديدة للحماية من الاستيلاء على الحساب 
 وتشير دراسة أجرتها "بروف بوينت" حول أنواع التهديدات السيبرانية، أن 30% من إجمالي محاولات الاستيلاء على حسابات البريد الإلكتروني والسحابة، نجح فيها القراصنة في تجاوز المصادقة متعددة العوامل MFA، حيث يمكن للقرصان بمجرد الدخول إلى نظام الشركة من الاختباء دون أن يتم اكتشافه، وشن هجمات باستخدام برمجيات متطورة، ومن هنا تأتي أهمية تقنية TAP ATO من "بروف بوينت" والتي تعمل على توفير أداة فعالة لخبراء الأمن السيبراني لتتبع ورصد سلسلة هجمات الاستيلاء على حسابات البريد الإلكتروني بالكامل، وتسهيل عملية الاستجابة، وتصحيح الحسابات المخترقة، وإجراء التغييرات اللازمة على إعدادات استلام الرسائل الخبيثة، ومحاولات التلاعب بتطبيقات الأطراف الخارجية، وتسريب البيانات عبر البريد الإلكتروني والبيئات السحابية، ومن المتوقع أن يصبح TAP ATO متوفراً في الأسواق في نهاية الربع الثاني من العام الجاري. 

 Identity Threat Defense(معروفة سابقاً  باسم Illusive) 
تعتمد 90% من الهجمات سواء كانت برامج الفدية أو هجمات التهديدات المستعصية المتقدمة APT  على الهويات المخترقة، وقد أدت الطريقة المعقدة في تشغيل وإدارة تقنية الدليل النشط "أكتف دايركتوري" Active Directory (AD) إلى وجود مخاطر سهلة الاستغلال في إدارة الهويات المتميزة في جميع المؤسسات بمعدل نقطة من كل ست نقاط نهاية. 

ومن بين تلك المخاطر حساب المسؤول المحلي غير المُدار المزود بكلمات مرور سهلة، وحسابات المستخدمين التي تمت تهيئتها بشكل خاطئ مع امتيازات غير ضرورية، إلى جانب بيانات الاعتماد المخزنة مؤقتًا والتي تُركت مكشوفة عند نقاط النهاية، وغير ذلك. يؤدي اختراق المهاجم لنقطة نهاية بواسطة الهوية المميزة إلى نشر البرامج الضارة وسرقة البيانات بسهولة، وتعتبر الهويات المميزة من أكبر الثغرات التي يستغلها المهاجمون في تحقيق أهدافهم، وللأسف فإن معظم الشركات والمؤسسات لا تدرك حجم الخسائر التي تسببها هذه المخاطر إلا بعد وقوعها. 


ومن هنا، تقدم "بروف بوينت" منصة "Identity Threat Defense” ذات الخصائص الدفاعية لمواجهة هجمات سرقة الهوية، إذ تعتمد على أحدث تقنيات تحليل مخاطر الهوية والكشف الآلي، وقد أثبتت هذه المنصة فاعليتها في أكثر من 150 اختباراً أقيم لتقييم نقاط الضعف في النظام- وتهدف هذه المنصة إلى تزويد المؤسسات بأدوات حماية شاملة من مخاطر سرقة الهوية ومعالجة المشاكل المتعلقة بها: 

برنامج " Spotlight Risk Analytics" الجديد:
تتميز تقنية تحليل المخاطر المتقدمة الجديدة في لوحة معلومات Spotlight، بسماحها للمستخدم بالحصول على رؤية شاملة للمخاطر التي يمكن أن تواجهها الشركة أو المؤسسة واحتمالات تعرضها لمختلف فئات المخاطر ومستويات التعرض لها، كما تقدم توصيات للإجراءات المحتملة من قبل المستخدم المسؤول. من جهة أخرى، تعمل أداة Spotlight Risk Analytics على تبسيط وتسهيل مهام صنّاع القرار، ومساعدة قادة المؤسسة أو الشركة على اتخاذ قرارات مدروسة لمعالجة مخاطر سرقة الهوية والتقنيات المتقدمة والحديثة التي يستخدمها المهاجمون، إلى جانب تمكينهم من الاطلاع على أحدث التوجهات في هذا المجال، ومتابعة التحسينات التي تقوم بها الشركة للتصدي لمثل هذه المخاطر، ومن المتوقع أن يصبح البرنامج متوفراً للمستهلك في أواخر الربع الثاني من العام الجاري. 

برنامج " Spotlight Cross Domain & Trust Visibility" من "بروف بوينت":
في الشركات ذات البنية التحتية المعقدة مثل الشركات متعددة الجنسيات أو متعددة النشاطات أو الشركات المندمجة، يتم عادةً ربط بيانات الهوية مع بعضها دون توفير رؤية شاملة ومستوى كافٍ من المراقبة، ومن هنا يعتبر برنامج " Spotlight Cross Domain & Trust Visibility" المتوفر حالياً، أداةً مثالية لخبراء الأمن السيبراني لفهم وتحديد المواضع التي تظهر فيها ثقة زائدة ثنائية الاتجاه ضمن مجالات الدليل النشط للشركة، والتي يمكن أن تؤدي إلى مزيد من المخاطر المتعلقة بسرقة الهوية، وتتيح المجال أمام المهاجمين بالدخول إلى الشبكة والانتشار فيها. وفي مجال الأعمال، تساعد هذه التقنية قادة الشركات في الحصول على رؤية مركزية تمكنهم من مراقبة مجالات وعناصر الثقة للهيكل التنظيمي للشركة على أوسع نطاق، وبالتالي توفير حماية متكاملة من التعرض لمخاطر سرقة الهوية.

Linux Support خدمة جديدة ملائمة لمستخدمي Proofpoint Spotlight
سيتمكن محللو الأمن السيبراني من خلال هذه التقنية المتوفرة حالياً من مراجعة ومعالجة مخاطر التهيئة الخاطئة للهوية على مضيفي نظام Linux. يوفر Linux Support للمستخدمين نوعًا آخر من الحماية ضد المخاطر يفوق الدليل النشط في نظام Windows حيث يعمل على تقديم حماية أكثر شمولاً للهوية بغض النظر عن وسيلة المستخدم.

يمكن للشركات التواصل مع "بروف بوينت" للحصول على تقييم تهديدات سرقة الهوية لمدة دقيقتين مجاناً وتحديد مدى قابليتها للتعرض لمخاطر سرقة الهوية. 




منصة Sigma Information Protection لحماية المعلومات 
تعتبر شركة "بروف بوينت" أكبر مزود لخدمات إدارة التهديدات الداخلية (ITM) في العالم، وقد شهدت أعمالها في مجال حماية المعلومات والتي بدأت في أوائل عام 2020، نمواً كبيراً وصل إلى 107%، ما عزز مكانة الشركة باعتبارها في المرتبة الثانية على مستوى العالم من حيث بيع برمجيات منع فقدان البيانات (DLP)، وكذلك من حيث الإيرادات حسب تقرير صادر عن شركة "جارتنر" (جارتنر إنك. الحصة السوقية: جميع أسواق البرمجيات في العالم لعام 2022).  

ومع تزايد الاعتماد على ممارسات العمل عن بعد، وصلت قاعدة عملاء منصة Sigma Information Protection من "بروف بوينت" إلى أكثر من 5000 عميل و46 مليون مستخدم، وتقوم بتحليل 45 مليار نشاط شهرياً، كما حازت على ثقة ما يقرب من نصف الشركات المدرجة في قائمة "فورتشن 100". 

وتتميز هذه المنصة بأنها الوحيدة التي تجمع بين تقنيات فحص المحتوى، وقياس التهديدات عن بعد، وتحليل سلوك المستخدم عبر مختلف القنوات ضمن واجهة موحّدة وبتقنية السحابة الأصلية. 

 برنامج Privacy Aware Data Loss Prevention لحماية البيانات والخصوصية الجديد:
مع توجه الشركات في العالم نحو تلبية المتطلبات الجديدة والمتغيرة لتعزيز الخصوصية وسيادة البيانات، تقدم شركة "بروف بوينت" الآن منصة Sigma Information Protection لحماية المعلومات في الاتحاد الأوروبي واليابان وأستراليا إلى جانب الولايات المتحدة. ومع تقنية Privacy Aware Data Loss Prevention  المتاحة اليوم، يمكن للمؤسسات والشركات إخفاء البيانات الحساسة في وحدة التحكم للحد من تعرضها للمخاطر، وتطوير سياسات الوصول إلى البيانات بما يتوافق مع احتياجاتها ويلبي متطلبات الخصوصية والامتثال. 

تم تزويد الإصدار التجريبي بميزات إضافية، ومن المتوقع طرحه في الأسواق في الربع الثالث من العام الجاري، الأمر الذي سيمكّن المؤسسات والشركات من إخفاء معلومات هوية المستخدم، ويساعد المحللين على البحث والتحقيق دون تحيز مع الحفاظ على خصوصية المستخدم، كما سيتمكن مديرو النظام من تحديد البيانات الوصفية لإخفاء الهوية، وإنشاء سير عمل للموافقات لإلغاء إخفاء هوية البيانات الوصفية أثناء التحقيق.

لمزيد من المعلومات حول حلول "بروف بوينت"، يرجى زيارة Aegis Threat Protection platform - https://www.proofpoint.com/us/products/aegis ، Identity Threat Defense platform - https://www.proofpoint.com/us/products/identity-threat-detection-response، Sigma Information Protection platform - https://www.proofpoint.com/us/products/sigma 
 
ولتحديد موعد لإجراء تقييم تهديدات سرقة الهوية لمدة دقيقتين، يرجى الدخول عبر الرابط https://www.proofpoint.com/us/free-demo-request

جناح "بروف بوينت" في مؤتمر  آر إس إيه

ندعوكم لزيارة جناح الشركة رقم 6253 في مؤتمر آر إس إيه هذا العام، لحضور عروض تقديمية حية وجلسات حوارية مع خبرائنا. 

كما تستضيف "بروف بوينت" عرضاً تقديمياً حول مخاطر الهجمات التي تتعرض لها الهوية والبيانات والبريد الإلكتروني ونقطة النهاية. 

العرض التقديمي: اختراقات الهوية والبيانات والبريد الإلكتروني ونقطة النهاية- التهديدات الأربعة الأكثر خطراً في عالم الأمن الإلكتروني
 
التاريخ: الثلاثاء 25 أبريل الساعة 11- 11:30 صباحاً (بالتوقيت الباسيفيكي)
المكان: قاعة موسكون نورث إكسبو، الجناح رقم 6545

يتحدث برايان ريد، المدير الأول لاستراتيجية الأمن السيبراني لدى "بروف بوينت" عن التطورات المتسارعة التي يشهدها قطاع الابتكار والتحول الرقمي والتي دفعت الشركات إلى العمل على حماية أهم أربعة عناصر في نظامها وهي الهوية والبيانات والبريد الإلكتروني ونقطة النهاية. من البديهي أن تكون حماية الهوية وأمن البيانات مرتبطان ببعضهما، إلا أنه يجب حماية الطرق الأساسية التي يتبعها المستخدمون للتواصل والتعاون (البريد الإلكتروني) والموقع الأساسي الذي يتم فيه تطوير المحتوى وتغييره (نقطة النهاية). 


نبذة عن بروف بوينت:

شركة رائدة في مجال الأمن السيبراني والامتثال تحمي أكبر أصول المؤسسات وأكبر المخاطر ألا وهي الأفراد. ومن خلال مجموعة متكاملة من الحلول المستندة إلى السحابة ، تساعد بروف بوينت الشركات حول العالم على إيقاف التهديدات المستهدفة وحماية بياناتها وجعل مستخدميها أكثر مرونة ضد الهجمات الإلكترونية. تعتمد المؤسسات الرائدة من جميع الأحجام، بما في ذلك 75 % الشركات المدرجة في مجلة  Fortune 100 . وتعمل الشركة على إبجاد حلول الأمان والامتثال التي تركز على الأفراد والتي تخفف من المخاطر الأكثر أهمية عبر البريد الإلكتروني والسحابة والوسائط الاجتماعية والويب.

إرسل لصديق

ads
ads

تصويت

هل تؤيد تكثيف الحملات الأمنية بمحيط الأندية ومراكز الشباب لضبط مروجى المخدرات؟

هل تؤيد تكثيف الحملات الأمنية بمحيط الأندية ومراكز الشباب لضبط مروجى المخدرات؟
ads
ads
ads

تابعنا على فيسبوك

تابعنا على تويتر

ads
ads
ads