قرصنة الذكاء الاصطناعي - كيف يستخدم القراصنة الذكاء الاصطناعي في الهجمات الإلكترونية

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

Secure الوصول من الأجهزة الشخصية

ب روس ميلر
شارك هذا المنشور

الآن بعد أن عمل الكثير منا من المنزل ، هل تواجه تأمين الوصول من الأجهزة الشخصية؟

مثلي ، من المحتمل أنك صدمت من كمية المنتجات الورقية التي قرر الناس تخزينها والتي تسببت في نقص وتقنين من قبل أصحاب المتاجر. وفي الوقت نفسه ، هناك نقص مفاجئ آخر ربما يكون قد تجاوز إشعارك ، إلا إذا كنت المسؤول عن إصدار أجهزة آمنة ومتوافقة للموظفين الذين يعملون من المنزل ، وهو أجهزة الكمبيوتر المحمولة. تشهد أجهزة الكمبيوتر المحمولة زيادة بمقدار 10 أضعاف في الطلبات ، ومثل المنتجات الورقية ، هناك تقارير عن أرفف فارغة. بسبب هذه الزيادة في الطلب ونقص العرض ، تتجاوز الشركات استخدام أجهزة الكمبيوتر المحمولة المملوكة للمؤسسات فقط للعمل من المنزل ، وبدافع الضرورة ، تسمح للأجهزة المملوكة شخصيا بالوصول إلى الشبكات والتطبيقات الهامة.

تعرض المؤسسات التي تسمح باستخدام الأجهزة الشخصية نفسها لخطر فقدان البيانات والانتهاكات والغرامات - مثل هذه الغرامة البالغة 3 ملايين دولار؟ والخبر السار هو أن إضافة حل لضمان الوصول الآمن عن بعد من الأجهزة الشخصية في متناول اليد من حيث الميزانية والوقت.

فيما يلي ثلاث حالات استخدام شائعة للوصول عن بعد وكيفية ضمان الوصول الآمن:

1) الوصول إلى بنية تحتية لسطح المكتب الافتراضي (VDI) على الأجهزة الشخصية - قبل السماح بالوصول عن بُعد إلى سطح المكتب أو التطبيقات، يمكن لحلول VDI مثل VMware Horizon، الرجوع إلى حل التحقق من التوافق مثل MetaDefender Access من OPSWAT. إذا لم يكن الجهاز آمنًا ومتوافقًا بناءً على السياسات التي تقوم بتكوينها، فسيقوم حل VDI بحظر الوصول.

2) الوصول إلى خدمات SaaS من الأجهزة الشخصية - يمكن حظر الوصول إلى خدمات SaaS مثل Office 365 أو Salesforce ما لم يكن الجهاز المستخدم للوصول إليها متوافقا. في هذه الحالة، تعتمد المصادقة على موفر هوية SAML مثل Okta أو Ping Identity أو Centrify. يتم استخدام آلية المصادقة للدخول في الحلقة لفرض الامتثال.

3) الوصول إلى الموارد المحلية أو موارد الشبكة من الأجهزة الشخصية. باستخدام المحيط المعرف Software SDP)، يمكن منع الوصول على مستوى الشبكة إلى تطبيق أو مورد شبكة حتى يتم التأكد من أن المستخدم والجهاز جديران بالثقة. يعتبر SDP أكثر أماناً وأسهل في الإدارة والنشر من الشبكة الافتراضية الخاصة. لم يتم تصميم الشبكات الافتراضية الخاصة التقليدية مع وضع المستوى الحالي من متطلبات الأمان والإدارة في الاعتبار.

ما تشترك فيه حالات الاستخدام الثلاث هو تنفيذ طريقة لمنع الوصول حتى يعرف الجهاز المستخدم بأنه آمن ومتوافق. علاوة على ذلك ، إذا توقف الجهاز عن التوافق ، لنفترض أن المستخدم قام بإيقاف تشغيل برنامج مكافحة الفيروسات أو إيقاف تشغيل برنامج فحص البرامج الضارة ، حظر الجهاز حتى يتم إعادته إلى الامتثال. يمكن لهذه الحلول توجيه المستخدم النهائي إلى العلاج الذاتي والحصول على الامتثال

لا يمكننا تقديم حل لمشكلة التوريدات الورقية أو توصيل الحواسيب المحمولة، ولكن يمكننا حل مشكلة الأمن. OPSWAT يقدم حلًا لحالات الاستخدام الثلاث المذكورة أعلاه من خلال حل MetaDefender Access و Secure Access IT ، والذي يمكن تنفيذه في ساعات أو أيام ويسمح للمستخدم النهائي بالتعامل الذاتي مع عدم امتثاله، مما يضمن سهولة الاستخدام لكل من IT والمستخدم النهائي.

الاتصال OPSWAT لمعرفة المزيد.

العلامات:

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.