قرصنة الذكاء الاصطناعي - كيف يستخدم القراصنة الذكاء الاصطناعي في الهجمات الإلكترونية

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

استخدام تقنية تقييم الثغرات الأمنية لحماية البنية التحتية الحيوية

ب OPSWAT
شارك هذا المنشور

منشور المدونة هذا هو الثاني من سلسلة تدريب مستمرة على الأمن السيبراني برعاية OPSWAT الأكاديمية التي تستعرض التقنيات والعمليات المطلوبة لتصميم وتنفيذ وإدارة برنامج حماية البنية التحتية الحرجة.

شهد عام 2020 السنة الرابعة على التوالي من الأرقام القياسية لنقاط الضعف والتعرض الشائعة (CVEs) التي تثبيتتها السلطات الأمريكية، ووفقا لشركة هيتاشي سيستمز سيكيوريتي، فإن 95٪ من جميع الهجمات الإلكترونية تستغل نقاط الضعف المعروفة. من الواضح أن وجود برنامج قوي لإدارة الثغرات الأمنية هو عنصر أساسي في استراتيجية الأمن السيبراني لأي مؤسسة. المرحلة الأولى من مثل هذا البرنامج هي "الاكتشاف": تحديد حزم البرامج (مثل التطبيقات وأنظمة التشغيل والبرامج الثابتة والملفات ثنائية الأخرى) التي لديها نقاط ضعف معروفة وأي نقاط النهاية داخل المؤسسة تستضيف هذا البرنامج.

لسوء الحظ ، لا يمكن أن يكون هذا جهدا لمرة واحدة. تقوم مجموعات الإشراف على الثغرات الأمنية باستمرار باكتشاف وتثبيت نقاط ضعف جديدة على التطبيقات الحالية. تحصل معظم المؤسسات باستمرار على تدفق تحديثات البرامج ونقاط النهاية الجديدة ، خاصة الآن بعد أن أصبحت أجهزة إنترنت الأشياء وتحديثات البرامج الثابتة الخاصة بها منتشرة للغاية.

كيف يبقى مدير الأمن السيبراني على رأس هذا؟

OPSWAT لديه الجواب! OPSWATتكتشف تقنية تقييم الثغرات الأمنية التطبيق والثغرات الأمنية الأخرى المستندة إلى الملفات الموجودة داخل الأنظمة ، أو حتى قبل تثبيتها. نحن نستخدم تقنيتنا الحاصلة على براءة اختراع لربط نقاط الضعف بمكونات البرامج ومثبتات المنتجات وحزم البرامج الثابتة والعديد من الأنواع الأخرى من الملفات الثنائية ، والتي يتم جمعها من مجتمع واسع من المستخدمين وعملاء المؤسسات.

OPSWAT تتضمن المنتجات هذه التقنية لدعم العديد من حالات الاستخدام الشائعة ، مثل:

  • وضع علامة وتنبيه أي تطبيق ضعيف ، أو تصحيح ، أو ثنائي ، أو برامج ثابتة ، وما إلى ذلك يأتي إلى محيط المؤسسة من خلال أي قناة بيانات ، مثل تنزيلات الويب ومرفقات البريد الإلكتروني وعمليات نقل الوسائط الخارجية.
  • فحص أنظمة تخزين الملفات والمستودعات بحثا عن التطبيقات الضعيفة ، والتصحيح ، والثنائي ، والبرامج الثابتة ، وما إلى ذلك.
  • وضع علامة على نقاط النهاية أو حتى منعها من الوصول إلى موارد شبكة معينة في حالة وجود تطبيقات ضعيفة على نقطة النهاية هذه ، حتى إذا لم يكن هذا التطبيق قيد التشغيل.

يعد تقييم الثغرات الأمنية إحدى أقوى تقنيات OPSWATوأكثرها نمواً، ومع ذلك نجد أن العديد من عملائنا لا يزالون غير متأكدين من كيفية عمل هذه التقنية وغير ملمين بطرق التنفيذ المناسبة لتلبية احتياجاتهم في مجال الأمن السيبراني. لحسن الحظ، تقدم أكاديميةOPSWAT العديد من الدورات التدريبية في مجال الأمن السيبراني حول الجوانب المختلفة لهذه التكنولوجيا. وتتراوح الموضوعات من فهم المفاهيم الأساسية إلى التنفيذ والإدارة. وتسلط هذه الدورات التدريبية الضوء على كيفية استخدام تقييم الثغرات الأمنية من خلال كل من التحليل المستند إلى الملفات MetaDefenderومنصة أمن نقاط النهاية MetaDefender Access.

تقييم الثغرات الأمنية ، والعديد من الدورات التدريبية الأخرى للأمن السيبراني ، متاحة 24 / 7 من خلال OPSWAT أكاديمية مجانا! التسجيل في OPSWAT الأكاديمية اليوم للتعرف على تقنيات الأمن السيبراني الرائدة لدينا ، بالإضافة إلى المفاهيم الأساسية في حماية البنية التحتية الحيوية.

اقرأ المنشور الأول في هذه السلسلة:فهم Deep CDR في مجال الأمن السيبراني لحماية البنية التحتية الحرجة في مجال حماية البنية التحتية الحرجة

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.