الهجمات الإلكترونية المدعومة بالذكاء الاصطناعي: كيفية الكشف عن التهديدات الذكية ومنعها والدفاع ضدها

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

MetaDefender Access يضيف دعمًا لدفاتر تشغيل الامتثال المخصصة

ب روس ميلر
شارك هذا المنشور
OPSWAT MetaDefender واجهة الوصول

بينما يحتوي MetaDefender Access على مجموعة عميقة وواسعة من عمليات التحقق من الامتثال خارج الصندوق، إلا أنه في بعض الأحيان، يكون لدى المؤسسات التي لديها حلول التحكم في الوصول إلى الشبكة أسباب فريدة أو خاصة بها لتجاوز ما نقدمه في الصندوق.يمكن لحلول MetaDefender Access الجاهزة، إلى جانبEndpoint MetaDefender Endpoint التحقق من أكثر بكثير من مجرد متطلبات الامتثال والأمان الأساسية للأجهزة لتجنب الغرامات وتجنب الهجمات الموجهة لنقاط النهاية. مع إضافة كتب تشغيل الامتثال المخصصة، يجعل MetaDefender Access من السهل جدًا التحقق من امتثال نقطة النهاية لمرة واحدة أو متطلبات أمان الجهاز الخاصة بمؤسسات معينة.

لماذا تضيف MetaDefender Access دعمًا لدفاتر تشغيل الامتثال المخصصة

MetaDefender يحتوي Access بالفعل على إمكانية التحقق المخصص التي تدعم استخدام إما PowerShell أو Bash (لنظامي macOS و Linux). ومع ذلك، لا يرغب معظم العملاء في الانتقال إلى لغة البرمجة النصية لإنشاء توافق إضافي أو فحص أمني إضافي، حيث يمكن أن يزيد ذلك من تعقيد العمليات.بناءً على طلبات العملاء لتقديم المزيد من المرونة وقابلية التوسع لنُهج التوافق في MetaDefender Access التي لا تعتمد على البرمجة النصية، قدم OPSWAT القدرة على تحديد كتب التشغيل الخاصة بالتوافق بصريًا والتي يمكن استخدامها في نُهج MetaDefender Access لإجراء عمليات فحص مخصصة ومشروطة.

كيفية تكوين أدلة مبادئ التوافق المخصصة

يتم تحرير أدلة المبادئ هذه بيانيا (انظر الصورة أدناه) ، ويتكون كل دليل تشغيل من مجموعة من الإجراءات التي يجب تنفيذها ضد الجهاز ، مثل جلب قيمة مفتاح التسجيل أو قيمة من سمة ملف أو محتوى أو معلومات حول عملية. بعد جلب القيم من الجهاز ، يمكن اتخاذ إجراءات مشروطة إما لنقل الجهاز إلى مجموعة أجهزة مختلفة أو تعيين حالة جهاز (على سبيل المثال ، وضع علامة على الجهاز على أنه غير متوافق).

فيما يلي بعض أمثلة حالات الاستخدام التي واجهناها عبر قاعدة عملائنا:

  1. التأكد من تكوين تطبيق معين تابع لجهة خارجية مثبت على نقطة نهاية بطريقة تضمن تمكين ميزات التشفير.
  2. التحقق من مفاتيح التسجيل أو القرائن الأخرى التي تشير إلى أن الجهاز عرضة لثغرة يوم الصفر ووضع الجهاز في حالة تحذير حتى يتمكن فريق الأمان من ضمان معالجة جميع هذه الأجهزة على الفور.
  3. اتخاذ إجراء احتياطي في حال فشل أحد فحوصات التوافق الأساسية. على سبيل المثال، إذا وجد فحص مكافحة البرمجيات الخبيثة أنه لا يوجد حل مقبول مثبت ومهيأ بشكل صحيح، يمكن وضع الجهاز في مجموعة تؤدي إلى قيام MetaDefender Endpoint بفحص الجهاز باستخدام تقنية المسح المتعدد من OPSWAT(تشغيل أكثر من 20 محركًا ضد الملفات الموجودة على الجهاز).

تمنحك هذه الصورة فكرة عن المحرر المرئي ل Playbooks. يوضح كيفية تفاعل أدلة مبادئ الامتثال المخصصة مع VMware Horizon ، وهو وقت طويل OPSWAT شريك.

MetaDefender Access يضيف دعمًا لدفاتر التشغيل المخصصة للامتثال صورة 2

دليل المبادئ هذا هو مثال على حالة الاستخدام الثالثة المذكورة أعلاه. إنه يتحقق مما إذا كان تطبيق جهة خارجية قد تم تكوينه بشكل آمن على نقطة النهاية وما إذا كان لا يزال على هذا النحو. إذا تجاوز مستخدم الجهاز التكوين يدويا عن طريق تحرير ملف إعداد، فسيفشل فحص الأمان هذا، وسيتم اعتبار الجهاز غير متوافق.

MetaDefender Access يضيف دعمًا لدفاتر التشغيل المخصصة للامتثال صورة 3

شاهد كيف نعمل مع VMware لإنشاء بيئات أكثر أمانا ل OT المهنيين

تحدث إلى خبير


بالإضافة إلى الإمكانات الموضحة حتى الآن، تساعد كتب التشغيل الآن أيضًا أولئك الذين يرغبون في الاستفادة من البرامج النصية المخصصة للقيام بذلك بشكل أكثر دقة، حيث يمكن الآن أن يحتوي كتاب التشغيل على برامج نصية مخصصة كمهام. وبهذه الطريقة، يمكن لنهج MetaDefender Access الآن تطبيق نصوص برمجية متعددة، وهي إمكانية ستلقى استحسان الكثيرين منكم. يمكنك تحديد دليل التشغيل لاستخدامه في نهج في قسم توافق الجهاز في قائمة محرر النهج. يمكنك أيضًا تنشيط البرامج النصية المخصصة في نفس القسم أيضًا.

MetaDefender Access يضيف دعمًا لدفاتر التشغيل المخصصة للامتثال صورة 4

كما ذكرنا أعلاه، فإن عمليات التحقق العميق من الامتثال المدمجة في MetaDefender Access تقوم بأكثر مما يقوم به أي منافس لضمان امتثال وأمن نقاط النهاية عبر جميع أنظمة التشغيل الرئيسية. ومع ذلك، بغض النظر عن مدى عمق أو اتساع الخيارات التي نوفرها، سيكون لدى المؤسسات دائمًا حاجة معينة تتطلب درجة معينة من التخصيص. تمكّن كتب تشغيل الامتثال المخصصة المؤسسات من دمج عمليات التحقق من الامتثال المحددة بسهولة في MetaDefender Access، مما يؤدي إلى إنشاء طبقة أمان ديناميكية واستباقية ضد التهديدات الخارجية.

MetaDefender تم تصميم الوصول لضمان امتثال الجهاز وأمانه دون إعاقة الإنتاجية، وتوفر كتب التشغيل المخصصة للامتثال مزيداً من المرونة لعملائنا. إذا كان لديك سؤال بخصوص حلولنا الأمنية، اتصل بخبراء الأمن لدينا الآن للحصول على المساعدة.

تحدث إلى خبير

العلامات:

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.