منشور المدونة هذا هو السادس من سلسلة تدريب مستمرة على الأمن السيبراني برعاية OPSWAT الأكاديمية التي تستعرض التقنيات والعمليات المطلوبة لتصميم وتنفيذ وإدارة برنامج حماية البنية التحتية الحيوية.
نسمع عادة عن مليارات الدولارات التي تستثمرها الشركات في البيانات الضخمة وآثارها على المستهلك اليومي. عمليات البحث على الويب ، والمواقع التي تمت زيارتها ، والإعلانات التي تم النقر عليها ، والصور التي تم التقاطها - إذا كانت هناك طريقة للشركات الكبرى للعثور على أنماط في عملائها المستهدفين وخفض منافسيها ، فسيفعلون ذلك.
إذا وضعنا جانبا الجدل الاجتماعي والسياسي حول خصوصية المستهلك ، فإن التكنولوجيا المستخدمة للعثور على أنماط المستهلك هذه رائعة للغاية. يمكن استخدام هذه التقنيات في ممارسات إيجابية موضوعية لحماية الأشخاص والشركات وأصولهم.
يمكن أن تظهر كميات كبيرة من البيانات بمفردها كأحداث عشوائية. نقاط البيانات المعزولة للاختناقات المرورية أو أحداث الطقس أو اتجاهات السوق لا معنى لها إذا لم نتمكن من إيجاد طرق لربط المعلومات وتقديم صورة أكبر.
فكر في لوحة التنقيط. إذا كنت تقف قريبا جدا من اللوحة القماشية ، فكل ما يمكنك رؤيته هو سلسلة من النقاط متعددة الألوان. حتى لو كنت ستتحرك حول سطح العمل الفني بالكامل ، فلن يظهر كأي صورة يمكن التعرف عليها. لن ترى القطعة الحقيقية التي تمثلها كل هذه النقاط حتى تتراجع وترى اللوحة ككل. تعمل تقنيات البيانات الضخمة بهذه الطريقة. إنها أدوات تتيح لنا التراجع والتعرف على نوع الصورة التي ترسمها كل نقاط البيانات هذه.

من خلال العثور على أنماط البيانات الضخمة في هجمات البرامج الضارة ، يمكننا أن نبقى متقدمين بخطوة على الجهات الفاعلة السيئة.
في مدونتنا الأخيرة ، قمنا بتغطية الفلسفة الكامنة وراء التحليل الثابت والديناميكي عندما يتعلق الأمر بتحليل البرامج الضارة. في النهاية ، يمكننا اعتبار نتائج هذه التقنيات كنقاط بيانات لتحليل البيانات الضخمة لدينا. مع التحليل السليم ، يتم تحويل البيانات إلى معلومات. يمكن بعد ذلك استخدام هذه المعلومات لتحديد مسار العمل لتغيير الأنماط الناشئة أو الاستفادة منها.
في OPSWAT ، تأتي ممارستنا لتحليل معلومات البرمجيات الضارة في شكل Threat Intelligence.
تقوم منصة OPSWAT Threat Intelligence بتحليل إدخالات البيانات من الأجهزة في جميع أنحاء العالم. لقد قمنا بتطوير قاعدة بيانات موجهة نحو السحابة توفر نقاط بيانات للسمعة الثنائية، والتطبيقات الضعيفة، وتقارير تحليل البرمجيات الخبيثة، ومعلومات البرامج القابلة للتنفيذ المحمولة أو PE، والتحليل الثابت والديناميكي، وسمعة IP/URL، والأهم من ذلك الارتباطات بينها. وبفضل محرك MetaDefender Threat Intelligence يمكنك الآن تحميل ملفات MetaDefender Coreالمعزولة في مكان العمل إلى MetaDefender Cloud لإجراء المزيد من التحليل.
باستخدام MetaDefender Cloud ستحصل على أدق وأحدث النتائج الممكنة. يمكنك أيضًا الاطلاع على نتائج تحليل البرمجيات الخبيثة الثابتة والديناميكية. ستتعرف على الاختلافات بين هذين الشكلين من تحليل البرمجيات الخبيثة خلال وحدة تقنية Sandbox في OPSWAT.
في OPSWATبتحسين صناعة مكافحة البرامج الضارة، استفدنا من فوائد مشاركة البرامج الضارة الموجهة للمجتمع من خلال برنامج مشاركة عينات البرامج الضارة المستضاف الخاص بنا. نقوم هنا بتجميع التقارير إلى شركائنا في محرك AV حول الإيجابيات الخاطئة المحتملة والسلبيات الكاذبة التي قمنا بتعهيدها جماعيا ، أو التي تم الإبلاغ عنها من قبل قاعدة عملائنا ، كل ذلك لتحسين نقاط البيانات ورسم أدق صورة ممكنة.
يعد تحليل أنماط المحتوى الضار بذكاء أمرا أساسيا لمنع تفشي المرض أو إيقافه في مساراته.
هل تريد معرفة المزيد؟ OPSWAT تقدم الأكاديمية العديد من الدورات التدريبية في مجال الأمن السيبراني التي من شأنها التعمق أكثر في Threat Intelligence والتقنيات الأمنية الأخرى التي يقدمها OPSWAT . توجه إلى opswatacademy.com، واشترك مجانًا اليوم!