العدد 4712 بتاريخ 01-08-2015م تسجيل الدخول


الرئيسيةالوسط أونلاين
شارك:


حلول جديدة لحماية البريد الإلكتروني من الاختراق

صحيفة الوطن أون لاين (2 أغسطس 2015)

كشفت إحدى المؤسسات المتخصصة في مكافحة الهجمات الإلكترونية المتقدمة، عن تحسينات جديدة على منصة مكافحة تهديدات البريد الإلكتروني المعروفة بـ"EX™"، وخدمة توفير المعلومات المتقدمة مع هذه الإصدارات المحسنة، بحيث توفر حلًا مستقلًا لحماية المؤسسات ضد رسائل البريد الإلكتروني المعروفة باسم الرسائل المتصيدة بالحربة التي تستخدم عناوين المواقع الخبيثة المضمنة، حيث تستطيع هذه المنصة منع واحتواء تلك الهجمات.

وإضافة إلى ذلك، توفر خدمة توفير المعلومات المتقدمة عن التهديدات FireEye ATI للفرق الأمنية معلومات قيمة عن هجمات البريد الإلكتروني، تشمل مدى خطورة الهجمات، وعامل التهديد، ومرحلته، ومعلومات التصحيح.

وقال نائب الرئيس الأول لقسم المنتجات في شركة "فاير آي" مانيش جوبتا إن "معظم أشكال الخرق التي تحدث تبدأ بإحدى الرسائل المتصيدة بالحربة، ومن خلال الجمع بين تحليل متقدم للبريد الإلكتروني مع معلومات عن التهديد، نوفر للعملاء حماية فائقة ضد هذه الهجمات، ما يمكن الأدوات الأمنية من تخصيص الموارد بشكل أفضل، لتحسين الاستجابة للحوادث، وتقليل الوقت اللازم للكشف والاستجابة".

وأضاف أن "منصة مكافحة تهديدات البريد الإلكتروني تشتمل على ميزة متقدمة للدفاع عن عنوان URL، والتي توفر قدرة فائقة على كشف التهديدات التي تحيط به، ومكافحتها من خلال الاستفادة من التحليل الديناميكي القائم على السحابة، فيقوم البريد المستخدم لإرسال العنوان بحجز URL الخبيث حتى لا يتعرض البريد الإلكتروني للمستخدمين للهجوم".

وأشار جوبتا إلى أن "ذلك بالطبع يوفر حماية كبيرة للبريد الإلكتروني الخاص بموظفي المؤسسة الذين يعملون من الخارج، أو بعيدًا عن برامج الحماية المثبتة على الشبكة داخل المؤسسة".

وأوضح نائب الرئيس الأول لقسم المنتجات في شركة "فاير آي" أن "توفير المعلومات المتقدمة عن التهديدات FireEye ATI خدمة مكملة لمنصة مكافحة تهديدات البريد الإلكتروني المتقدمة EX™، وذلك من خلال توفير سياق معلوماتي مفصل يحدد مدى إدراك شدة التهديد، ما يساعد على تخصيص الإنذار، وتوفير خلفية عن عامل التهديد، ومعرفة مصدره، وتفاصيل عن البرامج الضارة، ما يسهل عملية التحليل، وتقديم إشارات عن هجمات أوسع، وهو ما يفيد في تحديد الدافع، وإدراك مرحلة الهجوم، ومعرفة مدى تقدمه، ومعلومات التخفيف، وهو ما يساعد المحللين على حماية الأجهزة". 



أضف تعليق