تعرف على ثلاث طرق مهمة لتعزيز حماية نقاط النهاية عند العمل عن بُعد

  • بقلم :  فادي يونس

    رئيس الأمن السيبراني لدى شركة " سيسكو "  في الشرق الأوسط وأفريقيا

     

    تميل الشركات اليوم بشكل متزايد نحو جعل نماذج العمل الهجينة نهج دائم. ونشهد في الوقت نفسه زيادةً في تعقيد مشهد التهديدات الإلكترونية، فمع نمو عدد أهداف الهجوم، يصبح اكتشاف التهديدات صعب تدريجياً وتزداد أوقات السكون، مما يُعرض الشركات للعديد من الأخطار.
    تعد حماية جميع الأجهزة التي يستخدمها الموظفون للوصول إلى موارد الشركة عن بُعد أمر بالغ الأهمية، فعندما يكون المستخدمون وأجهزتهم خارج شبكة الشركة، تصبح مكافحة الفيروسات والتدابير الوقائية الأخرى غير نافعة لمواجهة التهديدات المتطورة. وتحتاج الشركات إلى أن تكون على دراية بموعد حدوث الهجوم، بدلاً من الانتظار للتعامل معه بعد أن يصل إلى نقاط النهاية لديهم. وهذا ما يجعل عمليات نقطة النهاية التي تستخدم نهج الشبكة الأساسية المدمج أكثر فائدة. وتدرك فرق الأمن أن حماية نقاط النهاية أمر بالغ الأهمية لتمكين التحول الرقمي في مكان العمل.


    تمتلك شركة سيسكو المعرفة والخبرة الطويلة في مجال حماية الأجهزة الطرفية، كما أنها ملتزمة أيضاً بتحديث أنظمة الحماية باستمرار لضمان توفير الحماية القوية واكتشاف التهديدات والاستجابة لها لتوفير تجربة رقمية موحدة أكثر أماناً للمستخدمين. وهنا تُسلط سيسكو الضوء على الطرق التي تستطيع الشركات اتباعها للتغلب على تحديات أمن نقاط النهاية.


    1.
    استخدام تقنيات الحماية متعددة الطبقات
    تتمثل إحدى الطرق المتطورة لمنع التهديدات من إصابة نقاط النهاية في استخدام تقنيات الوقاية متعددة الطبقات التي تجمع بين التحليلات السلوكية وتعلم الآلة والتواقيع. ويعد ذلك مهم بشكل خاص للمستخدمين البعيدين الذين يستخدمون تطبيقات الأنظمة كخدمة، والتي تضم أدوات عقد المؤتمرات عبر الإنترنت مثل Webex وSlack وZoom وMicrosoft Teams. ويمكن استغلال عمليات أنظمة التشغيل ونقاط الضعف في البرامج مثل تلك الموجودة في Zoom على سبيل المثال، بواسطة البرامج الضارة لإصابة نقاط النهاية.
    تستطيع الشركات باستخدام محرك منع الاستغلال، حماية أجهزتها المستخدمة للوصول إلى هذه التطبيقات من الهجمات الفجائية التي تستخدم إصابة الذاكرة عبر ثغرات البرامج غير المصححة وتنفيذ التعليمات البرمجية عن بُعد بدون ملفات وهجمات البرامج الضارة الأخرى. ويمكن للشركات الكشف عن برامج الفدية وإيقافها بسرعة قبل أن تتسبب في حدوث الأضرار عبر استخدام تقنية تعلم الآلة لتحليل السلوك مثل أنشطة الأوامر والتحكم واستخراج البيانات قبل فوات الأوان.


    2.
    تحقيق التكامل السلس مع تقنيات الحماية الأخرى
    تواجه بعض فرق تقنية المعلومات تعرّض نقاط النهاية لدى شركاتهم للهجوم المستمر من خلال محاولات التصيّد وعمليات الاستغلال الاحتيالية. ويخلق ذلك لديهم حاجة لتزويد فرقهم بالمعلومات، لكن نظراً لغياب الرؤية عند نقاط النهاية، قد تقضي فرق الأمن وقتاً طويلاً في محاولة القضاء على التهديدات، ويمكن أن تتعرض شركاتهم للاستغلال وعدم القدرة على كشف نوع البرامج الضارة. لذلك من المهم أن توفر الشركات حماية نقاط النهاية لديها عبر التكامل السلس مع تقنيات الأمان الأخرى، والذي من شأنه أن يساعد في حظر التهديدات واكتشافها والتحقيق فيها والاستجابة لها في كافة أنحاء أنظمتها وليس فقط عند نقاط النهاية.



    3.
    تثبيت نقاط النهاية التي تمنع التهديدات المعروفة تلقائياً
    تفتقر العديد من فرق الأمن أيضاً إلى الأدوات المتطورة والدقيقة التي يمكن أن تساعدهم في تحديد نوع البرامج الضارة التي تصيب نقاط النهاية لديهم واتخاذ الإجراءات الصحيحة وفقاً لذلك. وفي هذه الحالة، من الضروري للشركات اختيار نقاط النهاية التي ستكون قادرة على حظر التهديدات المعروفة تلقائياً باستخدام تعلم الآلة وتقنيات منع الاستغلال وحماية الملفات ومكافحة الفيروسات ومجموعة واسعة من تقنيات منع الهجمات الأخرى التي ستوقف كلاً من الهجمات القائمة على الملفات وغيرها غير المستندة إلى الملفات، مما يتيح لفرقهم الحصول على المزيد من الفعالية.
    تؤمن سيسكو بأهمية تزويد الشركات بتقنيات حماية نقاط النهاية التي يمكن أن توفر لها معلومات أفضل وفعالية أكبر وكفاءة في مختلف بُناها التحتية الأمنية. ولتمكين التحول الرقمي الآمن والسلس في مكان العمل، قدمت سيسكو مؤخراً حلاً جديداً للعمل عن بُعد، يعمل على توحيد حماية المستخدم ونقاط النهاية على نطاق واسع، مما يجعل التحقق وتمكين الوصول الآمن وحماية الموظفين الذين يعملون عن بعد في أي وقت ومكان بقمة السهولة.

     

     



    حمّل تطبيق Alamrakamy| عالم رقمي الآن