نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

MetaDefender Email Security

منع الهجمات المنقولة بالبريد الإلكتروني

الحصول على حماية متقدمة من التصيّد الاحتيالي والبرمجيات الضارة والاختراقات التي تتجاوز دفاعات أمن البريد الإلكتروني التقليدية.

نظرة عامة عن تهديدات البريد الإلكتروني

87%

من هجمات التصيّد الاحتيالي الموجّه تتجاوز أمن المحيط الخارجي (تحليل وكالة الأمن السيبراني وأمن البنية التحتية CISA).

88%

من البرمجيات الضارة مصممة لتجنب الكشف عنها في بيئة الاختبار المعزولة.

66%

من جميع البرمجيات الضارة تتجنب الكشف عنها القائم على المعرّفات.

منع البرمجيات الضارة للثغرات المجهولة

بفضل تكنولوجيا الفحص المتعدد Multiscanning من OPSWAT

الكشف عن البرمجيات الضارة عن طريق أساليب الاستكشاف والتعلم الآلي، باستخدام ما يصل إلى 10 محركات لمكافحة البرمجيات الضارة سحابيًا وما يصل إلى 30 محركًا خاصًا بعمليات التثبيث الداخلية.

تقليل النتائج الكاذبة بفضل المحركات المتعددة

%99.20* معدل الكشف عن أهم 10000 تهديد

*للتثبيت الداخلي فحسب

الحماية من اختراقات الثغرات المجهولة

بفضل تكنولوجيا التعطيل الشامل للمحتوى وإعادة إنشائه Deep CDR من OPSWAT

الكشف عن التهديدات الخفية التي تتجاوز الدفاعات القياسية وإبطالها

البحث عن الهجمات المخادعة والمعقدة فيما يزيد على 1000 ملف

أكثر من 180 نوع ملف تم فحصها وحمايتها

دفاع الحماية من هجمات التصيد الاحتيالي

بفضل تكنولوجيات OPSWAT للمكافحة الفورية للتصيد الاحتيالي

99.98% معدل الكشف عن هجمات الرسائل غير المرغوب فيها والتصيد الاحتيالي

التحليل المزامن للنقر للتحقق من سمعة الروابط باستخدام أكثر من 30 مصدرًا عبر الإنترنت

الكشف المتعدد الطبقات باستخدام الخوارزميات المتقدمة لأساليب الاستكشاف والتعلم الآلي

الحماية من البرمجيات الضارة غير المعروفة

بفضل بيئة الاختبار المعزولة المتكيّفة من OPSWAT ذات الاستجابة الآنية

اكتمال عملية التحليل في 7 ثوانٍ

سرعة تبلغ 10 أضعاف سرعة بيئات الاختبار المعزولة التقليدية

الكشف النشط والفوري عن السلوك الضار

منع تسرب البيانات

بفضل تكنولوجيا منع فقدان البيانات مسبقًا Proactive DLP من OPSWAT

أكثر من 110 أنواع من الملفات المدعومة

التنقيح الآلي للمعلومات الحساسة المتعرّف إليها

حماية المعلومات الصحية المحمية PHI ومعلومات التعريف الشخصية PII في التصوير الرقمي والاتصالات في مجال الطب DICOM

  • منع البرمجيات الضارة للثغرات المجهولة

    بفضل تكنولوجيا الفحص المتعدد Multiscanning من OPSWAT

    الكشف عن البرمجيات الضارة عن طريق أساليب الاستكشاف والتعلم الآلي، باستخدام ما يصل إلى 10 محركات لمكافحة البرمجيات الضارة سحابيًا وما يصل إلى 30 محركًا خاصًا بعمليات التثبيث الداخلية.

    تقليل النتائج الكاذبة بفضل المحركات المتعددة

    %99.20* معدل الكشف عن أهم 10000 تهديد

    *للتثبيت الداخلي فحسب

  • الحماية من اختراقات الثغرات المجهولة

    بفضل تكنولوجيا التعطيل الشامل للمحتوى وإعادة إنشائه Deep CDR من OPSWAT

    الكشف عن التهديدات الخفية التي تتجاوز الدفاعات القياسية وإبطالها

    البحث عن الهجمات المخادعة والمعقدة فيما يزيد على 1000 ملف

    أكثر من 180 نوع ملف تم فحصها وحمايتها

  • دفاع الحماية من هجمات التصيد الاحتيالي

    بفضل تكنولوجيات OPSWAT للمكافحة الفورية للتصيد الاحتيالي

    99.98% معدل الكشف عن هجمات الرسائل غير المرغوب فيها والتصيد الاحتيالي

    التحليل المزامن للنقر للتحقق من سمعة الروابط باستخدام أكثر من 30 مصدرًا عبر الإنترنت

    الكشف المتعدد الطبقات باستخدام الخوارزميات المتقدمة لأساليب الاستكشاف والتعلم الآلي

  • الحماية من البرمجيات الضارة غير المعروفة

    بفضل بيئة الاختبار المعزولة المتكيّفة من OPSWAT ذات الاستجابة الآنية

    اكتمال عملية التحليل في 7 ثوانٍ

    سرعة تبلغ 10 أضعاف سرعة بيئات الاختبار المعزولة التقليدية

    الكشف النشط والفوري عن السلوك الضار

  • منع تسرب البيانات

    بفضل تكنولوجيا منع فقدان البيانات مسبقًا Proactive DLP من OPSWAT

    أكثر من 110 أنواع من الملفات المدعومة

    التنقيح الآلي للمعلومات الحساسة المتعرّف إليها

    حماية المعلومات الصحية المحمية PHI ومعلومات التعريف الشخصية PII في التصوير الرقمي والاتصالات في مجال الطب DICOM

اختر التثبيت الملائم

منصة MetaDefender لخادم البريد الإلكتروني Email Exchange Server

حماية أمنية متقدمة للبريد الإلكتروني في البنى التحتية الأساسية التي تفضل التثبيت الداخلي عبر وكيل نقل رسائل البريد الإلكتروني MTA وقواعد النقل Transport Rules

منصة MetaDefender لمايكروسوفت 365 Microsoft

حماية أمنية متقدمة لبريد Microsoft الإلكتروني السحابي عبر واجهة برمجة التطبيقات Graph API

إيقاف تهديدات البريد الإلكتروني بتكنولوجيا رائدة في السوق

تمنع تكنولوجيا OPSWAT، المثْبَتة والموثوقة عالميًا والحائزة على جوائز والرائدة في السوق، دخول البرمجيات الضارة التي تحملها الملفات إلى بيئاتك الأساسية وتحُول دون انتشارها فيها.

100%
حماية مثْبَتة باختبار التعطيل الشامل للمحتوى وإعادة إنشائه Deep CDR من مختبرات التقييم الأمني SE Labs
قصص العملاء
يتحول بنك شهير عالميًا إلى حل تكنولوجي شامل يحمي من البرمجيات الضارة للثغرات المجهولة، والتصيد الاحتيالي، واختراقات الملفات المجهولة.
110+
أنواع من الملفات المدعومة بخاصية منع فقدان البيانات مسبقًا Proactive DLP
99.20%
معدل الاكتشاف، مع ما يصل إلى 30 محركًا مكافحًا للفيروسات لعمليات التثبيت الداخلية
مكافحة التصيد الاحتيالي مكافحة فورية
فحص أكثر من 170 نوعًا من الملفات وحمايتها
أكثر من 1,900 عميل
يثق به
  • "لأننا ثبّتنا خاصية منع فقدان البيانات مسبقًا Deep CDR في قناة البريد الإلكتروني، صاروا [البنك] واثقين جدًا من القول بانخفاض البرمجيات الضارة في قناة البريد الإلكتروني بنسبة 95% تقريبًا ".

    لامبرت لين
    مستشار في أمن المعلومات
  • "يساعدنا نظام OPSWAT على منع [الملفات التي قد تحتوي على] برمجيات ضارة من الدخول إلى الشبكة".

    توبياس مولر
    قائد الفريق الهندسي التقني في شركة Luzerner Psychiatrie AG
  • "خلال عملية التقييم هذه، برز الموقع الإلكتروني OPSWAT MetaDefender Email Security كحل مثالي بسبب تقنيته Multiscanning وقدرات التكامل السلس وتجربة المستخدم الرائعة."

    جاي الميلم
    مدير تكنولوجيا المعلومات والبنية التحتية الإلكترونية
    هابول للتأمين

موارد موصى بها

  • مستند تقني

    أفضل الممارسات في أمن البريد الإلكتروني

    اكتشف التهديدات التي تُمثل تحديًا لأنظمة أمن البريد الإلكتروني التقليدية، وأفضل ممارسات أمن البريد الإلكتروني الحالية، والحلول المتقدمة لصد هجمات البريد الإلكتروني المتطورة

  • ورقة البيانات

    منصة MetaDefender لخادم البريد الإلكتروني Email Exchange Server

    اكتشف الإمكانات الرئيسية لتعزيز وضع أمان البريد الإلكتروني لمؤسستك إلى أقصى حد، والحماية من الهجمات المتطورة التي يبدأها البريد الإلكتروني، والبرامج الضارة في يوم الصفر، والتهديدات المجهولة.

  • ورقة البيانات

    منصة MetaDefender لمايكروسوفت 365 Microsoft

    احصل على حماية متقدمة للبريد الإلكتروني من التهديدات التي تتجاوز أمن مايكروسوفت Microsoft 365

  • وثائق

    وثائق أمن البريد الإلكتروني MetaDefender Email Security

  • مدونة

    مدونة أمن البريد الإلكتروني Email Security

الأسئلة الشائعة

البرمجيات الضارة للثغرات المجهولة

  • يُمكن أن يتراوح معدل الكشف للمحركات الفردية المكافِحة للبرمجيات الضارة أو الفيروسات المتقدمة من 6% إلى 70%.
  • يعني هذا أن قدرًا كبيرًا من أنواع البرمجيات الضارة الجديدة أو المتطورة يمكن أن ينسل دون اكتشافه؛ ذلك أن المحرك الفردي لا يمكنه اصطياد جميع التهديدات.
  • تعتمد حلول مكافحة البرمجيات الضارة التقليدية في المقام الأول على الكشف القائم على المعرّفات، وهو ما يتطلب معرفة مسبقة بمعرّفات البرمجيات الضارة.
  • لا تحتوي البرمجيات الضارة الجديدة أو غير المعروفة، والتي يُشار إليها غالبًا باسم تهديدات الثغرات المجهولة zero-day threats، على معرّفات قائمة، وهذا يجعلها غير مرئية في الأنظمة التي تعتمد حصرًا على مطابقة المعرّفات في عملية الكشف. 
  • يُركّز كثيرٌ من حلول مكافحة البرمجيات الضارة على الوقاية القائمة على الكشف، وذلك بانتظار ظهور التهديد ثم اتخاذ الإجراء اللازم.
  • تتميز هذه الطريقة بفعالية أقل في صد الهجمات المتطورة التي يمكن أن تتجنب الكشف الأولي، ما يؤكد الحاجة إلى إستراتيجيات أكثر للحصول على وقاية مسبقة قائمة على السلوك، والتي يمكنها تحديد التهديدات والحد منها قبل أن تُنفذ هجماتها.
  • يمكن أن تختلف أوقات الاستجابة لتفشي البرمجيات الضارة الجديدة اختلافًا بالغًا بين مورّدي برامج مكافحة الفيروسات، وذلك بحسب مواقعهم واهتمامات أسواقهم وكفاءة أنظمتهم في تحليل التهديدات.
  • قد يُعطي المورّدون المهتمّون بمناطق أو أسواق معينة الأولوية للتهديدات السائدة في تلك المناطق، ما يؤدي إلى استجابات متأخرة أو غير كافية للتهديدات الناشئة في أماكن أخرى، ويمكن أن يؤدي ذلك إلى ظهور ثغرات أمنية حيث يمكن أن تنتشر البرمجيات الضارة الجديدة دون كشفها في المناطق أو القطاعات التي لا يُعطيها المورّدون نصيبها من الأولوية.

اختراقات الثغرات المجهولة

  • تُعد اختراقات الثغرات المجهولة ثغرات أمنية لم تكن معروفة من قبل ولم تُصحَّح أو لم يُكشف عنها علنًا، وبسبب حداثتها لا تملك الحلول الأمنية معرفة مسبقة بها أو معرّفات لاكتشافها.
  • يُصعّب ذلك كثيرًا على حلول أمن البريد الإلكتروني التقليدية تحديد هذه التهديدات وحظرها لأنها تعتمد اعتمادًا بالغًا على قواعد بيانات التهديدات المعروفة.
  • يعكف المهاجمون على تطوير أساليبهم باستمرار، ويبتكرون أنواعًا مختلفة من الاختراقات التي يمكنها تجاوز التدابير الأمنية المعروفة.
  • تُغيّر البرمجيات الضارة متعددة الأشكال والبرمجيات الضارة المتحولة تعليماتها البرمجية أو مظهرها لتجنّب الكشف القائم على المعرّفات، وهذا يُصعّب على الحلول الأمنية الثابتة الحفاظَ على قدرتها لمواجهة هذه البرمجيات.
  • حالما يُكتشَف اختراقٌ في ثغرة مجهولة، تكون هناك فترة حاسمة بين لحظة كشفه ولحظة تثبيت تصحيح أو تحديث في الحلول الأمنية.
  • يُتيح هذا التأخر فرصة سانحة للمهاجمين لاستغلال الثغرة الأمنية، وقد تظل حلول أمن البريد الإلكتروني عرضة للخطر في هذا الوقت.

مكافحة الرسائل غير المرغوب فيها والتصيد الاحتيالي

  • كثيرًا ما يستخدم المتصيّدون المحتالون خوارزميات لإنشاء عناوين URL جديدة وفريدة لكل هجوم، وهذا يُصعّب على المواجز (قواعد البيانات) الثابتة مواكبة هذه العناوين المتغيرة باستمرار.
  • وبسبب اعتماد المواجز الثابتة على قوائم محددة مسبقًا بها عناوين URLs الضارة، فإنها غالبًا ما تفشل في التعرف الآني إلى عناوين URLs الحديثة.
  • يُنشئ المهاجمون نطاقات تُشبه النطاقات الصحيحة إلى حد كبير لخداع المستخدمين وتجنب الكشف، كاستخدام "g00gle.com" بدلًا من "google.com".
  • قد لا تتعرف مواجز النطاقات الثابتة إلى هذه النطاقات الخادعة على أنها تهديدات إذا لم تُسجَّل مسبقًا أو تم تغييرها قليلاً من المواقع الضارة المعروفة.
  • غالبًا ما تُنشَأ مواقعُ التصيّد الاحتيالي بسرعة ثم تُزال بسرعة أيضًا ولا تبقى إلا يسيرًا لئلا تُكتشَف.
  • قد لا تُدرِج المواجزُ الثابتة التقليدية، التي تُحدَّثُ على فترات منتظمة، هذه النطاقات السريعة الزوال في قوائمها إدراجًا سريعًا بما يكفي؛ فيستغل المتصيّدون المحتالون هذا التأخر.
  • غالبًا ما ينطوي التصيّد الاحتيالي على أساليب الهندسة الاجتماعية التي تتلاعب بالمستخدمين لإفشاء معلومات حساسة أو النقر على روابط ضارة دون إثارة الشكوك.
  • تستغل هذه الأساليب علمَ النفس البشري بدلًا من الثغرات الأمنية التقنية، وهذا يُصعّب على مواجز عناوين URL التقليدية اكتشافَها بناءً على سمعة النطاق وحدها.
  • يمكن أن تتجاوز هجمات التصيّد الاحتيالي التدابير الأمنية التقليدية باستخدام أساليب لا تعتمد على تعليمات برمجية أو أنماط ضارة يمكن التعرف إليها.
  • قد يستخدم المهاجمون محتوى ومواقع إلكترونية تبدو صحيحةً مظهرًا وتتجاوز أدوات الفرز الثابتة، ولا تنكشف مقاصدهم الضارة إلا بعد تفاعل المستخدم معها.
  • يستخدم المهاجمون تقنيات مختلفة لإخفاء الوجهة الحقيقية لعناوين URL، مثل استخدام أدوات اختصار عناوين URL، أو تضمين عناوين URL في ملفات، أو استخدام JavaScript لإعادة التوجيه.
  • يمكن لهذه التقنيات أن تحجب الطبيعة الضارة للرابط، ما يُصعّب على المواجز الثابتة تحديدَ التهديد بناءً على عنوان URL وحده.

البرمجيات الضارة غير المعروفة

  • لا يمكن تثبيت بيئات الاختبار المعزولة التقليدية مباشرةً في تدفق البيانات، فهي تؤدي عملها منفصلةً عن المرور الشبكي الأساسي.
  • يمكن أن يؤدي هذا الفصل إلى تأخرات في كشف التهديدات والاستجابة لها، إذ يجب إعادة توجيه الملفات إلى بيئة الاختبار المعزولة من أجل تحليلها، وهذا غير ممكن دائمًا في العمليات الفورية.
  • يمكن أن يستغرق تحليل كل ملف عدة دقائق في بيئة الاختبار المعزولة التقليدية، وقد يُمثل زمن التحليل الطويل هذا ورطةً كبيرة خاصة في البيئات التي تُعالَج فيها كمياتٌ كبيرة من البيانات.
  • يمكن أن يؤدي التأخرُ في التحليل إلى أوقات استجابة أبطأ للتهديدات الناشئة، ما قد يسمح للنشاطات الضارة بالمضي قدمًا دون اكتشافها.
  • غالبًا ما تعتمد بيئات الاختبار المعزولة التقليدية على "صورة ذهبية"، وهي بيئة نظيفة ومضبوطة لاختبار الملفات.
  • ومع ذلك، إذا لم تكن الصورة الذهبية تُحدَّثُ بانتظام أو لم تكن تمثل بيئةَ التشغيل الفعلية بدقة، فقد يفُوت تحليلَ بيئة الاختبار المعزولة تهديداتٌ محددة السياق أو تصدر عن هذا التحليل نتائج خاطئة.
  • يمكن للبرمجيات الضارة المتطورة أن تكتشف تعرّضَها للتحليل في بيئة اختبار معزولة فتُغير سلوكها لتجنب الكشف عنها.
  • قد تسمح تقنياتٌ، مثل التنفيذ المتأخر، أو التعرف إلى البيئات الافتراضية، أو التحقق من التفاعل البشري، ببقاء البرمجيات الضارة ساكنةً في بيئة الاختبار المعزولة، ولا تكتسب نشاطها إلا بوجودها في البيئة الحقيقية.
  • عندما تُحلَّلُ رسائلُ البريد الإلكتروني دون اتصال بالإنترنت في بيئات الاختبار المعزولة التقليدية، فإن البرمجيات الضارة للثغرات الأمنية المجهولة والبرمجيات الضارة غير المعروفة التي لا تتطابق مع أي معرّفات أو أنماط معروفة تظل تُمثل تهديدًا كبيرًا.
  • تتميز هذه الأنواع من البرمجيات الضارة بخطورةٍ خاصةٍ لأن قواعد البيانات الأمنية لم يسبق أن تعرّفت إليها، لذا يُمكنها تجنب الكشف بسهولة إلى أن يُتعرَّف إليها وتخضع للتحليل، وفي هذا الوقت يمكن أن تكون قد تسببت في ضرر أو اخترقت الأنظمة.

تسرب البيانات

  • قد يكون تحديدُ البيانات الحساسة في رسائل البريد الإلكتروني أمرًا معقدًا، لا سيما عند التعامل مع كميات كبيرة من المعلومات أو البيانات غير المنظمة.
  • قد تفشل الحلول التقليدية في التعرف إلى جميع أشكال البيانات الحساسة في غياب تقنيات متقدمة كتحديد بصمة البيانات أو التعلم الآلي، وهذا يؤدي إلى تسريبات محتملة.
  • تزداد متطلبات حماية البيانات الحساسة تعقيدًا في ظل تطور اللوائح التنظيمية وازدياد صرامتها (كلوائح القانون العام لحماية البيانات GDPR، وقانون قابلية نقل التأمين الصحي ومسؤوليته HIPAA).
  • قد يكون من الصعب مواكبة هذه التغيرات وضمان الامتثال، خاصةً في المؤسسات التي تفتقر إلى إستراتيجيات متطورة لمنع فقدان البيانات DLP.
  • يمكن أن تؤدي التصرفات المقصودة أو غير المقصودة للمطّلعين على الأسرار الداخلية إلى تسريب البيانات؛ فقد يُرسِل الموظفون معلومات حساسة بالخطأ إلى مستلم غير مناسب أو يقعون ضحيةً لهجمات التصيد الاحتيالي.
  • قد لا تتصدى الحلولُ التي تقتصر في تركيزها على التهديدات الخارجية بما يكفي لمخاطر التهديدات الداخلية أو الأخطاء البشرية التي تُسهم إسهامًا كبيرًا في تسريب البيانات.
هجمات الأمن السيبراني في تزايد مستمر

اعرف كيف تحمي OPSWAT بنيتك التحتية الأساسية

البرمجيات الضارة في يوم الصفر

يمكن للبرمجيات الضارة في يوم الصفر أن تتخطى اكتشافها من قبل محرك واحد أو عدد قليل من محركات مكافحة البرمجيات الضارة. كما أن تباين أوقات استجابة محركات مكافحة البرمجيات الضارة في أوقات تفشي البرمجيات الضارة، بسبب الموقع أو التركيز على السوق، يزيد من مخاطر الاختراق.

ثغرات يوم الصفر

تتخطى الثغرات غير المعروفة والمستندة إلى ملفات غير معروفة أو المستندة إلى يوم الصفر حلول أمن البريد الإلكتروني التقليدية.

التصيد الاحتيالي

تتجاوز هجمات التصيّد الاحتيالي أمان البريد الإلكتروني الأصلي باستخدام تقنيات إخفاء عناوين URL، مما يزيد من مخاطر الهندسة الاجتماعية وحصاد بيانات الاعتماد.

البرمجيات الضارة غير المعروفة

تتخطى البرمجيات الضارة غير المعروفة الاكتشاف المستند إلى التوقيعات وتظل تشكل تهديدًا عند تحليلها دون اتصال بالإنترنت.

تسرب البيانات

يتم تسريب البيانات الحساسة، وتحدث انتهاكات للامتثال التنظيمي.

البرمجيات الضارة في يوم الصفر

يمكن للبرمجيات الضارة في يوم الصفر أن تتخطى اكتشافها من قبل محرك واحد أو عدد قليل من محركات مكافحة البرمجيات الضارة. كما أن تباين أوقات استجابة محركات مكافحة البرمجيات الضارة في أوقات تفشي البرمجيات الضارة، بسبب الموقع أو التركيز على السوق، يزيد من مخاطر الاختراق.

ثغرات يوم الصفر

تتخطى الثغرات غير المعروفة والمستندة إلى ملفات غير معروفة أو المستندة إلى يوم الصفر حلول أمن البريد الإلكتروني التقليدية.

التصيد الاحتيالي

تتجاوز هجمات التصيّد الاحتيالي أمان البريد الإلكتروني الأصلي باستخدام تقنيات إخفاء عناوين URL، مما يزيد من مخاطر الهندسة الاجتماعية وحصاد بيانات الاعتماد.

البرمجيات الضارة غير المعروفة

تتخطى البرمجيات الضارة غير المعروفة الاكتشاف المستند إلى التوقيعات وتظل تشكل تهديدًا عند تحليلها دون اتصال بالإنترنت.

تسرب البيانات

يتم تسريب البيانات الحساسة، وتحدث انتهاكات للامتثال التنظيمي.