وفقًا لتقريرOPSWATلعام 2025 حول التهديدات الإلكترونية، فقد ارتفعت درجة تعقيد البرمجيات الخبيثة بنسبة 127% خلال الأشهر الستة الماضية . مع هذه الزيادة، أصبحت ممارسات الأمن السيبراني والامتثال للأطر التنظيمية للأمن السيبراني أكثر أهمية من أي وقت مضى. بالنسبة للعديد من الشركات في المملكة المتحدة، تعد شهادة Cyber Essentials الخطوة الأساسية في تنفيذ دفاعات قوية للأمن السيبراني وتعزيز وضعها الأمني.
ما هي شهادة Cyber Essentials؟
Cyber Essentials هو نظام شهادات مدعوم من الحكومة البريطانية مصمم لمساعدة المؤسسات على حماية نفسها من التهديدات الإلكترونية الشائعة. يوصي به المركز الوطني للأمن السيبراني (NCSC) باعتباره المعيار الأدنى للأمن السيبراني. للامتثال لهذا النظام، يلزم تطبيق خمسة ضوابط تقنية رئيسية:
- Secure : ضمان إعداد الأنظمة بشكل آمن لتقليل نقاط الضعف
- الحماية من البرامج الضارة: حماية الأنظمة من برامج الفدية وبرامج التجسس والفيروسات
- جدران الحماية: حماية اتصالات الإنترنت لمنع الوصول غير المصرح به
- التحكم في الوصول: إدارة من يمكنه الوصول إلى الأنظمة والبيانات
- إدارة تحديثات الأمان: الحفاظ على تحديث البرامج باستخدام تصحيحات الأمان

كيفEndpoint MetaDefender Endpoint الامتثال لمتطلبات Cyber Essentials
MetaDefender Endpoint منصة شاملة لأمن النقاط الطرفية تساعد المؤسسات على الامتثال لأطر عمل الأمن السيبراني، بما في ذلك Cyber Essentials. وهي توفر إمكانات موجهة لتعزيز دفاعاتك السيبرانية وتبسيط جهود الامتثال.
1. Secure
يقلل التكوين الآمن للأجهزة من التعرض للثغرات الأمنية والوصول غير المصرح به.Endpoint MetaDefender Endpoint مراقبة شاملة وفحوصات للتكوين لضمان امتثال النقاط الطرفية الحيوية لسياسات ومعايير الأمان الداخلية والخارجية للمؤسسات:
- يكتشف ويصلح التكوينات الخطرة في الوقت الفعلي، مثل التشفير المعطل أو جدار الحماية
- يقوم بتقييم وضع المخاطر النهائية باستمرار بناءً على ضوابط الأمان الممكّنة ويحسب درجة لتسهيل المراجعة واتخاذ الإجراءات السريعة
- يكتشف تلقائيًا mobile التي تم كسر حمايتها أو تثبيت نظام تشغيل بديل عليها لضمان سلامة الجهاز
- يوفر رؤية شاملة لحالة الأمان العامة للأجهزة في لمحة واحدة
2. الحماية من البرامج الضارة
بالاستفادة من التقنيات الرائدة في الصناعة، مثل Metascan Multiscanning™،Endpoint MetaDefender Endpoint فحصًا للبرامج الضارة باستخدام أكثر من 30 محركًا لمكافحة البرامج الضارة، مما يحقق معدلات كشف تقترب من 100٪.
Endpoint MetaDefender Endpoint حماية للأجهزة الطرفية والوسائط القابلة للإزالة عن طريق حظر الوصول إلى الأجهزة القابلة للإزالة، مثل USB بمجرد إدخالها. وهذا يضمن فحص جميع الوسائط القابلة للإزالة بدقة والتحقق من خلوها من الفيروسات قبل السماح للنظام بالوصول إليها.
بفضل تقنية Deep CDR™،Endpoint MetaDefender Endpoint الملفات لتحييد التهديدات غير المعروفة، بما في ذلك استغلالات يوم الصفر. كما يقوم بفحص الملفات والتطبيقات بشكل فعال بحثًا عن الثغرات الأمنية المعروفة، باستخدام 3 ملايين نقطة بيانات و47000 CVE مرتبطة File-Based Vulnerability Assessment .
علاوة على ذلك،Endpoint MetaDefender Endpoint رؤية محسّنة لحالة أمان mobile من خلال مراقبة وكشف ما إذا كان mobile يحتوي على تطبيق واحد على الأقل معترف به mobile أو مكافحة البرامج الضارة، وهو أمر بالغ الأهمية للامتثال لمتطلبات Cyber Essentials.
3. جدران الحماية
تعد جدران الحماية خط دفاع أولي مهم، حيث تمنع الوصول غير المصرح به إلى الأنظمة والشبكات. من أجل تحديد النقاط النهائية التي تحتوي على جدران حماية معطلة أو غير مهيأة بشكل صحيح بسرعة،Endpoint MetaDefender Endpoint مراقبة حالة جدار الحماية والتحقق منها عبر جميع الأجهزة. يتيح هذا المستوى من الرؤية للمؤسسات تحديد نقاط الضعف بشكل أفضل والاستجابة بسرعة أكبر للحوادث المتعلقة بجدار الحماية.
4. التحكم في الوصول
يضمن التحكم في الوصول أن المستخدمين المصرح لهم والأجهزة المتوافقة فقط يمكنهم الاتصال بالأنظمة والبيانات الهامة.Endpoint MetaDefender Endpoint التحكم في الوصول من خلال التحقق من توافق الأجهزة، مما يضمن أن كل نقطة نهاية تفي بمتطلبات وسياسات الأمان قبل منح الوصول.
يمكن للمؤسسات أيضًا إدارة استخدام الأجهزة الطرفية باستخدام سياسات وضوابط دقيقة لمنع أي وصول غير مصرح به إلى البيئات الحساسة. بالإضافة إلى ذلك، توفر إمكاناتSDP VPN وصولاً إلى الشبكة بدون ثقة، مما يحمي الاتصالات من نقطة النهاية إلى السحابة والتطبيقات القديمة.
تتيح ميزة المسح عن بُعد للمسؤولين إمكانية مسح المعلومات الحساسة من mobile عن بُعد. تساعد هذه الميزة في حماية البيانات السرية في حالة فقدان الجهاز أو سرقته أو إيقاف تشغيله أو عزلته عن قصد.
5. إدارة تحديثات الأمان
بفضل قدراته القوية vulnerability detection التصحيحات vulnerability detection Endpoint MetaDefender Endpoint تحديث الأنظمة والتطبيقات، ويكتشف الثغرات الأمنية ويعالجها قبل أن يتم استغلالها. يقوم بفحص النقاط الطرفية باستمرار لتحديد التحديثات الأمنية المفقودة أو البرامج القديمة أو المكونات التي لم يتم تصحيحها، مما يوفر رؤى قابلة للتنفيذ حول حالة التصحيحات لكل جهاز ومستوى المخاطر الإجمالي.
Endpoint MetaDefender Endpoint vulnerability detection 900 تطبيق تابع لجهات خارجية ويوفر تصحيحات لأكثر من 1100 تطبيق. كما يدعم أيضًا:
- التصحيح عبر فجوة هوائية: دعم التصحيح في الشبكات ذات الفجوة الهوائية لتعزيز الأمان
- جدولة مرنة للتحديثات: جدولة طرح التحديثات في أوقات محددة لمزيد من التحكم والمرونة
- التحكم في جدول إعادة التشغيل: يجدول إعادة تشغيل الجهاز في أوقات محددة عندما يتطلب التصحيح إعادة التشغيل
- سجل التصحيحات المثبتة: يتيح رؤية واضحة لجميع التصحيحات المثبتة لكل جهاز، مما يساعد المستخدمين على البقاء على اطلاع والتوافق مع المتطلبات.
- تدقيقPatch Management : يركز تسجيل جميع إجراءات التصحيحات من أجل الشفافية والأمان ودعم الامتثال
لماذا تختارMetaDefender Endpoint؟
- الإدارة المركزية: قم بإدارة جميع النقاط النهائية من وحدة تحكم إدارة واحدة باستخدام My Central Management، مما يسهل تطبيق سياسات الأمان.
- تقنيات مجربة: حماية شاملة لنقاط النهاية، مدعومة بتقنيات رائدة في المجال وقدرات إدارة التصحيحات
- قابلية التوسع: تلبية احتياجات الأمان للمؤسسات الصغيرة والمتوسطة والكبيرة
- مساعدة الامتثال: مصممة مع مراعاة الامتثال التنظيمي، بما في ذلك Cyber Essentials
- دعم الخبراء: إمكانية الوصول إلى فريق خدمة العملاء OPSWATالذي يقدم الدعم المستمر ويساعد في النشر والتحسين لتلبية الاحتياجات البيئية المختلفة.

خاتمة
يعد الامتثال لمتطلبات Cyber Essentials خطوة حاسمة لتعزيز مستوى الأمن السيبراني للمؤسسات التي تتخذ من المملكة المتحدة مقراً لها.Endpoint MetaDefender Endpoint إدارة مستوى أمان الأجهزة والامتثال بشكل أفضل من خلال التكوين الآمن والحماية من البرامج الضارة ومراقبة جدار الحماية والتحكم في الوصول وإدارة التحديثات.
تحدث إلى أحد خبرائنا اليوم لتتعرفEndpoint MetaDefender Endpoint لنقاط النهاية في مؤسستك للمساعدة في التوافق مع الضوابط الأساسية لشهادة Cyber Essentials.
