سوفوس تطلق الجيل الجديد من تقنيات مكافحة برمجيات الابتزاز والفدية
ABRAJ: 2.08(%)   AHC: 0.80(%)   AIB: 1.10(0.00%)   AIG: 0.18(5.26%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.30(0.00%)   AQARIYA: 0.82(%)   ARAB: 0.80(%)   ARKAAN: 1.33(0.00%)   AZIZA: 2.57(1.98%)   BJP: 2.80(%)   BOP: 1.49(%)   BPC: 3.80(%)   GMC: 0.76(5.00%)   GUI: 2.08(%)   ISBK: 1.16(0.00%)   ISH: 1.00( %)   JCC: 1.60(6.43%)   JPH: 3.60(0.55%)   JREI: 0.28(%)   LADAEN: 2.50( %)   MIC: 2.60(%)   NAPCO: 0.99( %)   NCI: 1.70(4.94%)   NIC: 3.05(3.39%)   NSC: 3.07( %)   OOREDOO: 0.75(0.00%)   PADICO: 1.02(0.00%)   PALAQAR: 0.42(%)   PALTEL: 4.04(1.00%)   PEC: 2.84(7.49%)   PIBC: 1.04(0.95%)   PICO: 3.39( %)   PID: 1.90(1.55%)   PIIC: 1.80( %)   PRICO: 0.30(0.00%)   PSE: 3.00(%)   QUDS: 1.16( %)   RSR: 4.50( %)   SAFABANK: 0.80( %)   SANAD: 2.20( %)   TIC: 2.95( %)   TNB: 1.23( %)   TPIC: 2.00( %)   TRUST: 2.99( %)   UCI: 0.43( %)   VOIC: 6.77( %)   WASSEL: 1.07(0.00%)  
6:15 مساءً 18 أيلول 2016

سوفوس تطلق الجيل الجديد من تقنيات مكافحة برمجيات الابتزاز والفدية

وكالات - الاقتصادي - أعلنت شركة "سوفوس" عن إطلاق الجيل الجديدة من منتجات أمن الشبكات والنقاط النهائية Sophos intercept .x

والذي يضمن الايقاف الكامل للرسائل والبرمجيات الخبيثة من النفاذ للشبكات. يتضمن الجيل الجديد على ميزة تمكن المستخدم من الكشف عن برمجيات الفدية الخبيثة في ثوان، كما يضمن عمله جنبا غلى جنب مع تطبيقات حماية أمن معلومات النقاط النهائية على اختلاف نوعها، تعزيز حماية النقاط النهاية (الأجهزة المتحركة المتصلة والعاملة مع الشبكة) عبر ايقاف الشيفرات الخبيثة قبل النفاذ للشبكة والعمل عليها.

 

يجمع Sophos intercept x، بين أربعة عناصر أمنية حيوية يجب أن ينتبه لها مسؤولي تقنية المعلومات في المؤسسات ضمن دورهم في حماية الشبكات التي تتصل بها اجهزة متحركة خارجية مثل الكمبيوترات المحمولة والأجهزة اللوحية والهواتف الذكية، وتشمل:

 

1. التحري والكشف عن لتهديدات مجهولة المصدر غير الموقعة: وتضم مكافحة البرامج الضارة، وايقاف السبل امام العمليات القرصنة، والهجمات غير المعروفة والمخزنة دون الحاجة لمسح الملفات.

 

2. التشفير للحماية: وتشمل مكافحة واكتشاف برمجيات الفدية الخبيثة، واعتراض نشاط التشفيرات الخبيثة، قبل أن تتمكن تعطيل النظام، وإعادة الملفات إلى حالتها قبل الهجوم عبر لغات التشفير backmaliciously.

 

3. تحليلات السبب الجذري: عبر تحليلات افتراضية 360 درجة لكامل أحداث الهجوم، يتم الوقوف على مصدر الهجمة، وتحديد الملفات المتأثرة بها، واظهار الاجراء الواجب اتخاذه لإيقاف الهجمة ومنع وقوع اية هجمات مماثلة لها مستقبلا.

4. تنظيف سوفوس: أداة قوية لاصطياد برامج التجسس، والبرمجيات الخبيثة المختبئة في النظام واستئصالها ومسحها بالكامل.

وفي هذا الصدد قال دان شيابا نائب الرئيس الأول لمجموعة أمن معلومات المستخدمين النهائيين لدى سوفوس " فهم شركة سوفوس لطبيعة التهديدات الأمنية، واحتياجات الأعمال المتغيرة والتحديات التي يواجها العملاء، وضعها في طليعة ومقدمة شركات أمن وحماية المعلومات المستقبلية، معتمدة على منظومة من تحليلات البيانات الكبيرة، إضافة إلى الفهم العميق لأنماط التهديد والهجمات، وتطوراتها، ودوافعها الجنائية. وأضاف لتحقيق هذه المنظومة صممنا الجيل الجديد من برامج حماية النقاط النهاية Sophos intercept x بشكل متكامل ليتعرف على السلوكيات الضارة للتهديدات والهجمات لتشكيل حائط صد امام الهجمات المستقبلية المحتملة، دون الحاجة الى التحديث الدائم للبرنامج". وقال إن محترفي تكنولوجيا المعلومات يعرفون أنه ليس هناك معادلة واحدة تتبعها جميع الهجمات، لذلك قمنا بتطوير المنتج الجديد للجمع بين عدة تقنيات لضمان سرعة تحديد ومواجهة الهجمات بشكل منسق لدعم أفضل متخصصي تكنولوجيا المعلومات دون الحاجة لموظفي الأمن المتخصصين. ان Sophos intercept x تم تصميمه وتطويره بوصفة عنصرا اساسيا ضمن منظومة واستراتيجية سوفوس الأمنية التي تتزامن عناصرها كافة، إذ يرتبط المنتج الجديد، بالجيل الجديد من جدران حماية وحلول حماية التشفير، لضمان تحقيق استجابة منسقة وآلية للهجمات، مشيرا إلى أن المنتج يمكن تركيبة وإدارته عن بعد من خلال وحدة التحكم والإدارة القائمة على الحوسبة السحابية المركزية للشركة والتي تسمح للمسؤولين بالتحكم الكامل وفق إعداداتهم الخاصة، والسماح للأجهزة المتحركة بالعمل والاتصال مع الشبكة وتتبع انشطتها كافة".

 

المصدر: اي تي بي

Loading...