الهجمات الإلكترونية المدعومة بالذكاء الاصطناعي: كيفية الكشف عن التهديدات الذكية ومنعها والدفاع ضدها

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.
الاتصالات | قصص العملاء

كيف تقوم شركة اتصالات بتأمين عمليات نقل الملفات عبر الشبكات المجزأة باستخدام MFT

كيف تمكّن عناصر التحكم المستندة إلى السياسات من تمكين التنقل الآمن للملفات بين مناطق الأمان العالية والمنخفضة
شارك هذا المنشور

نبذة عن الشركة: توفر مؤسسة الاتصالات السلكية واللاسلكية هذه التي تتخذ من أوروبا مقراً لها خدمات الصوت والبيانات والبنية التحتية لملايين المستهلكين والعملاء من الشركات في جميع أنحاء القارة. وهي تدير عموداً فقرياً واسعاً للشبكة، وخدمات الوصول الآمن، والبنية التحتية لاتصالات العملاء، وتدعم المستخدمين بدءاً من المشتركين من القطاع الخاص إلى الشركاء التجاريين متعددي الجنسيات. تعمل الشركة، التي يعمل بها أكثر من 30,000 موظف في جميع أنحاء المنطقة، في بيئة عالية المخاطر حيث تُعد معالجة البيانات في الوقت الفعلي والعمليات الرقمية الآمنة أمراً بالغ الأهمية.

ما هي القصة؟ عزز مزود اتصالات عالمي أمن نقل الملفات، وحسّن الامتثال، وخفض المخاطر التشغيلية بشكل استباقي باستخدام MetaDefender Managed File Transfer مع MetaDefender Core. تعد هذه الاستراتيجية جزءًا من تحول أوسع نطاقًا نحو بنية تحتية رقمية أكثر مرونة استجابةً للتهديدات الإلكترونية المتزايدة والمتطلبات التنظيمية المتطورة.

نظرا لطبيعة العمل ، تم الاحتفاظ باسم المنظمة الواردة في هذه القصة مجهولا من أجل حماية نزاهة عملهم.

صناعة:

الاتصالات السلكيه

مكان:

أوروبا

حجم:

30,000 إلى 40,000 موظف

المنتجات المستخدمة:

MetaDefender Managed File Transfer™ و MetaDefender Core™

التقنيات الرئيسية:

MetaScan™ Multiscanning
DLP™ الاستباقي
MetaDefender Sandbox™

سياق الصناعة ومشهد التهديدات 

وفقاً لتقرير ENISA لعام 2024 عن حالة الأمن السيبراني في الاتحاد الأوروبي لعام 2024، شهد الاتحاد الأوروبي ارتفاعاً مستمراً في الحوادث السيبرانية طوال عامي 2023 و2024، حيث شكلت هجمات الفدية وهجمات الحرمان من الخدمة الموزعة (DDoS) أكثر من نصف الأحداث المبلغ عنها.

وغالبًا ما استهدفت هذه الهجمات البنية التحتية التي تعتبر أساسية بموجب التوجيه رقم 2 من التوجيهات الخاصة بنظام المعلومات الوطنية 2، مثل مشغلي الاتصالات، والتي يمكن أن يؤدي تعطيلها إلى زعزعة استقرار الخدمات الوطنية والعابرة للحدود.

تشير تقارير المنتدى الاقتصادي العالمي إلى أن تعقيدات الأمن السيبراني آخذة في الازدياد بسبب المخاطر المتداخلة، بما في ذلك

  • المتطلبات التنظيمية العالمية المجزأة
  • زيادة الاعتماد المتبادل بين سلاسل التوريد
  • الجرائم الإلكترونية القائمة على الذكاء الاصطناعي، بما في ذلك التصيد الاحتيالي والتزييف العميق

إن الاعتماد على تبادل البيانات في الوقت الحقيقي، والتكامل الآمن مع الشركاء، والخدمات غير المنقطعة يخلق مشهداً من التهديدات المستمرة. تتطلب شركات الاتصالات أكثر من مجرد أدوات عامة لمناولة الملفات لتوفير خدمة غير متقطعة وتعاون آمن مع الشركاء الخارجيين.

أدركت شركة الاتصالات هذه الحاجة إلى التحكم في عمليات نقل الملفات عبر البيئات المجزأة بدقة. وبالنسبة لها، فإن التزامات الامتثال والتباين التشغيلي وخطر البرمجيات الخبيثة المنقولة بالملفات جعلت النماذج التقليدية التي تناسب الجميع غير كافية.

الحد من مخاطر الأمان والامتثال من خلال عمليات النقل Secure للملفات 

تعتمد العمليات الأساسية للمؤسسة بشكل كبير على حركة الملفات في الوقت المناسب والمتوافقة مع السياسات بين الأنظمة الداخلية وأجهزة الموظفين وشركاء العمل الخارجيين. تحدث عمليات نقل الملفات هذه عبر بيئات ذات مستويات أمان متفاوتة، بدءاً من بوابات المستخدمين الخارجيين إلى محطات العمل الإدارية المحمية.

كان أحد المتطلبات التشغيلية الرئيسية هو تسهيل تدفقات الملفات ثنائية الاتجاه بين البيئات المجزأة منخفضة الأمان والبيئات عالية الأمان، دون المساس بالوقاية من التهديدات أو قابلية التدقيق أو الامتثال التنظيمي.

3 الاحتياجات الرئيسية التي دفعت إلى اتخاذ القرار: 

ضمان التحويلات المتوافقة مع السياسات

الملفات المطلوب نقلها بين البيئات منخفضة وعالية الأمان نظراً لاستيفائها لشروط الأمان والتوجيه التي تم تكوينها مسبقاً

إدارة تدفقات البيانات عبر شبكات مجزأة

كان على التحويلات أن تدعم كلاً من الاتجاهات من الأدنى إلى الأعلى (من الخارج إلى الداخل) ومن الأعلى إلى الأدنى (من الداخل إلى الخارج)

دعم حالات الاستخدام التشغيلي المتنوعة

تتطلب الوظائف المختلفة سير عمل نقل الملفات المختلفة مع ضوابط سياسة محددة وشروط توجيه محددة

ونتيجةً لذلك، سعت المؤسسة إلى إيجاد حل جديد يمكنه تطبيق قواعد التصفية، وضمان إجراء مسح متسق عند كل حدود منطقة، وتبسيط التحكم في القرارات التي تعتمد على البيانات الوصفية.

تطلبت متطلبات الامتثال مثل NIS2 وسياسات حوكمة البيانات الداخلية والأطر التشغيلية الخاصة بالاتصالات مسارات تدقيق كاملة وتحكمًا دقيقًا في الوصول وعدم التسامح مطلقًا مع المحتوى غير المتحقق منه.

تهدف المؤسسة من خلال تضمين ضوابط الأمان في عملية نقل الملفات إلى منع دخول البرمجيات الخبيثة وتهديدات يوم الصفر، وتقليل التدخلات اليدوية، وتجنب الكشف العرضي عن البيانات.

التحكم في نقل الملفات عبر الشبكات استناداً إلى السياسات 

ولمعالجة هذه المتطلبات التشغيلية والأمنية، اختارت المؤسسة برنامج MetaDefender Managed File Transfer مع MetaDefender Core من OPSWATكأساس لإطار عمل لنقل الملفات يتسم بالتحكم والأمان أولاً.

قدمت عملية النشر إعداداً قائماً على السياسة يتمحور حول ميزة حوكمة رئيسية: إطار سياسة النقل لعمليات النقل MFTMFT . يضمن هذا الإطار مزامنة الملفات بين البيئات منخفضة الأمان والبيئات عالية الأمان فقط إذا كانت تستوفي معايير الأمان والبيانات الوصفية المحددة مسبقاً.

من المهم ملاحظة أن إطار سياسة النقل يختلف عن شروط النقل. فبينما يمثل إطار العمل مجموعة السياسات التي تحدد ما إذا كان الملف مؤهلاً للنقل أم لا، فإن شروط النقل تحكم كيفية توجيه الملف بمجرد تأكيد الأهلية. يمكن لكل مثيل MFT الوجهة تطبيق شروطه الخاصة، مما يسمح بتوجيه ملف مخصص في إطار هيكل حوكمة موحد.

خمسة مكونات للنقل الآمن للملفات عبر الشبكات المجزأة: السياسة والتصفية والبيانات الوصفية والمسح الضوئي والتدقيق

5 مكونات رئيسية 

1. إطار عمل نقل الملفات المستند إلى السياسات

يتم تزويد المسؤولين بمنشئ قواعد بديهي يدعم منطق "AND'/'OR" ومجموعات الشروط المجمعة (السياسات)، مما يسهل إنشاء قواعد معقدة دون الحاجة إلى كتابة البرامج النصية.

2. سياسات التصفية القائمة على المنطق

تحدد القواعد القابلة للتخصيص حركة الملفات استناداً إلى اسم الملف وحجم الملف ونوعه وعضوية المجموعة و Active Directory وسمات مجموعة Entra ID والتوجيه الديناميكي المستند إلى المحتوى. يضمن ذلك إرسال الملفات إلى أنظمة الوجهة المناسبة فقط.

3. شروط نقل الملفات المستندة إلى البيانات الوصفية

يتم اتخاذ قرارات التوجيه باستخدام نتائج تحليل المحتوى. على سبيل المثال، بعد تحليل ملف ما عن طريق تحديد وتصنيف النص غير المنظم إلى فئات محددة مسبقاً باستخدام الذكاء الاصطناعي، لن يتم نقل الملف الذي يحمل خاصية "الأولوية=عالية" إلى وجهات عالية الأمان إلا إذا سمحت سياسة النقل المعمول بها صراحةً.

4. الفحص المتكامل مع MetaDefender Core

لا تُنقل الملفات إلا بعد اجتياز فحص أمني صارم متعدد المراحل يتضمن التحقق من صحة البيانات الوصفية على مراحل متعددة يشمل تسجيل البيانات المضغوطة وإنفاذ سياسة حماية البيانات الرقمية والتحقق من صحة البيانات الوصفية. وهذا يقلل من مخاطر انتشار البرمجيات الخبيثة والإفصاحات العرضية وانتهاكات السياسة.

5. التدقيق المركزي والرؤية المركزية

لا تُنقل الملفات إلا بعد اجتياز فحص أمني صارم متعدد المراحل يتضمن التحقق من صحة البيانات الوصفية على مراحل متعددة يشمل تسجيل البيانات المضغوطة وإنفاذ سياسة حماية البيانات الرقمية والتحقق من صحة البيانات الوصفية. وهذا يقلل من مخاطر انتشار البرمجيات الخبيثة والإفصاحات العرضية وانتهاكات السياسة.

يعمل إطار السياسة هذا على تحويل نقل الملفات التقليدي إلى عملية مشروطة ومعززة بالأمان تستجيب بشكل ديناميكي لسياق كل ملف.

مخطط شبكي يوضح النقل الآمن للملفات عبر شبكات مجزأة مع تدقيق مركزي ورؤية مركزية

أمن متطور ضد التهديدات الناشئة 

في مواجهة الضغط المزدوج المتمثل في التعقيد التشغيلي ومشهد التهديدات المتطور، قررت المؤسسة التحول من الضوابط التفاعلية إلى نهج انعدام الثقة والأمان أولاً في نقل الملفات. 

أدى نشر برنامج MetaDefender Managed File Transfer إلى جانب MetaDefender Core إلى تمكين المؤسسة من تلبية متطلبات الأمن والامتثال المتطورة دون إدخال أي احتكاك في تدفقات العمل الحرجة للأعمال.  

فبدلاً من الاعتماد على التوجيه اليدوي أو التبادل القائم على البريد الإلكتروني أو منصات مشاركة الملفات ذات الأغراض العامة، يقوم مزود الاتصالات الآن بإجراء عمليات نقل الملفات في إطار عمل يعطي الأولوية للوقاية والدقة وقابلية التدقيق. 

رسم بياني دائري يوضح خمس فوائد رئيسية للنقل الآمن للملفات عبر الشبكات المجزأة باستخدام MetaDefender MFT

5 نتائج رئيسية

1. الوضع الأمني المعزز

لا تُنقل الملفات إلا بعد اجتياز فحص أمني صارم متعدد المراحل يتضمن التحقق من صحة البيانات الوصفية على مراحل متعددة يشمل تسجيل البيانات المضغوطة وإنفاذ سياسة حماية البيانات الرقمية والتحقق من صحة البيانات الوصفية. وهذا يقلل من مخاطر انتشار البرمجيات الخبيثة والإفصاحات العرضية وانتهاكات السياسة.

2. تبسيط العمليات

يتم توجيه عمليات سير عمل التحويل ديناميكيًا باستخدام العلامات المضمنة وعضوية المجموعة، مما يلغي الحاجة إلى عمليات النقل الدفعي أو استطلاع الدليل أو المعالجة اليدوية. تسمح القواعد الدقيقة باتخاذ القرارات في الوقت الفعلي دون الحاجة إلى نفقات إضافية لفرق تكنولوجيا المعلومات.

3. الامتثال المبسط

تخضع عمليات نقل الملفات لسياسات تتماشى مع الأطر القطاعية، بما في ذلك NIS2 ومعايير الأمن الداخلي. تضمن مسارات التدقيق الكاملة والتشفير والموافقات المستندة إلى الأدوار أن كل عملية نقل تفي بالمتطلبات التشغيلية والقانونية.

4. تحسين الكفاءة الإدارية

أدى إدخال إطار سياسة التحويل إلى تقليل عبء العمل على مسؤولي النظام بشكل كبير. تزيل القواعد المستندة إلى المنطق ووضع العلامات الحاجة إلى الحفاظ على تدفقات عمل مكتوبة أو إدارة قواعد الوجهة الزائدة عن الحاجة عبر مثيلات MFT المتعددة.

5. قابلية التوسع المصممة خصيصاً

تعمل كل وجهة من وجهات MFT الآن بمجموعة من شروط النقل الخاصة بها، مما يمكّن المؤسسة من تكييف البنية التحتية مع انضمام وحدات أعمال جديدة أو تدفقات عمل الشركاء. تسمح هذه المرونة بالنمو دون إعادة الهيكلة.

نقل أمن الملفات إلى عمليات الاتصالات 

مع تكيف الجهات الفاعلة في مجال التهديدات وتكثيف التدقيق التنظيمي، يواجه مزودو خدمات الاتصالات ضغوطاً متزايدة لتحديث عمليات التعامل مع الملفات دون المساس بالأداء أو الثقة. ويمثل نشر هذه المؤسسة لنظام MetaDefender Managed File Transfer خطوة استراتيجية نحو إدارة الملفات التي تركز على الأمن أولاً.

فبدلاً من مجرد نقل البيانات عبر الشبكات، يقوم النظام الآن بتقييم كل معاملة والتحكم فيها وتوثيقها وفقًا لقواعد حوكمة محددة. ويضمن هذا النهج أن كل حركة ملف، بغض النظر عن المصدر أو الاتجاه أو الوجهة، تتماشى مع تدابير منع التهديدات وتفويضات حماية البيانات والسلامة التشغيلية.

يجب حماية الأنظمة الحرجة من تهديدات يوم الصفر والبرمجيات الخبيثة. تُعد حلول نقل الملفات المتكاملة القائمة على السياسات ضرورية لضمان عدم السماح بنقل المحتوى الذي تم التحقق منه إلا عبر الحدود الأمنية.

لمعرفة كيف MetaDefender Managed File Transfer في تعزيز أمان الملفات في البيئات المعقدة منخفضة وعالية الأمان.

العلامات:

قصص مماثلة

6 أغسطس 2025 | أخبار الشركة

OPSWAT لتأمين المنشآت الفضائية والدفاعية من Media القابلة للإزالة والتهديدات الخارجية

29 2025 | أخبار الشركة

مشغل المطار يؤمن عمليات نقل ملفات Media القابلة للإزالة باستخدام OPSWAT

22 2025 | أخبار الشركة

مزود Software مقره الولايات المتحدة يحمي 6000 عملية فحص يومية للملفات باستخدام MetaDefender Core

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.