العدد 4712 - السبت 01 أغسطس 2015م الموافق 16 شوال 1436هـ

حلول جديدة لحماية البريد الإلكتروني من الاختراق

صحيفة الوطن أون لاين (2 أغسطس 2015) 

تحديث: 12 مايو 2017

كشفت إحدى المؤسسات المتخصصة في مكافحة الهجمات الإلكترونية المتقدمة، عن تحسينات جديدة على منصة مكافحة تهديدات البريد الإلكتروني المعروفة بـ"EX™"، وخدمة توفير المعلومات المتقدمة مع هذه الإصدارات المحسنة، بحيث توفر حلًا مستقلًا لحماية المؤسسات ضد رسائل البريد الإلكتروني المعروفة باسم الرسائل المتصيدة بالحربة التي تستخدم عناوين المواقع الخبيثة المضمنة، حيث تستطيع هذه المنصة منع واحتواء تلك الهجمات.

وإضافة إلى ذلك، توفر خدمة توفير المعلومات المتقدمة عن التهديدات FireEye ATI للفرق الأمنية معلومات قيمة عن هجمات البريد الإلكتروني، تشمل مدى خطورة الهجمات، وعامل التهديد، ومرحلته، ومعلومات التصحيح.

وقال نائب الرئيس الأول لقسم المنتجات في شركة "فاير آي" مانيش جوبتا إن "معظم أشكال الخرق التي تحدث تبدأ بإحدى الرسائل المتصيدة بالحربة، ومن خلال الجمع بين تحليل متقدم للبريد الإلكتروني مع معلومات عن التهديد، نوفر للعملاء حماية فائقة ضد هذه الهجمات، ما يمكن الأدوات الأمنية من تخصيص الموارد بشكل أفضل، لتحسين الاستجابة للحوادث، وتقليل الوقت اللازم للكشف والاستجابة".

وأضاف أن "منصة مكافحة تهديدات البريد الإلكتروني تشتمل على ميزة متقدمة للدفاع عن عنوان URL، والتي توفر قدرة فائقة على كشف التهديدات التي تحيط به، ومكافحتها من خلال الاستفادة من التحليل الديناميكي القائم على السحابة، فيقوم البريد المستخدم لإرسال العنوان بحجز URL الخبيث حتى لا يتعرض البريد الإلكتروني للمستخدمين للهجوم".

وأشار جوبتا إلى أن "ذلك بالطبع يوفر حماية كبيرة للبريد الإلكتروني الخاص بموظفي المؤسسة الذين يعملون من الخارج، أو بعيدًا عن برامج الحماية المثبتة على الشبكة داخل المؤسسة".

وأوضح نائب الرئيس الأول لقسم المنتجات في شركة "فاير آي" أن "توفير المعلومات المتقدمة عن التهديدات FireEye ATI خدمة مكملة لمنصة مكافحة تهديدات البريد الإلكتروني المتقدمة EX™، وذلك من خلال توفير سياق معلوماتي مفصل يحدد مدى إدراك شدة التهديد، ما يساعد على تخصيص الإنذار، وتوفير خلفية عن عامل التهديد، ومعرفة مصدره، وتفاصيل عن البرامج الضارة، ما يسهل عملية التحليل، وتقديم إشارات عن هجمات أوسع، وهو ما يفيد في تحديد الدافع، وإدراك مرحلة الهجوم، ومعرفة مدى تقدمه، ومعلومات التخفيف، وهو ما يساعد المحللين على حماية الأجهزة". 





التعليقات
تنويه : التعليقات لا تعبر عن رأي الصحيفة

  • أضف تعليق أنت تعلق كزائر، لتتمكن من التعليق بـ3000 حرف قم بـتسجيل عضوية
    اكتب رمز الأمان

اقرأ ايضاً