™MetaDefender Email Security
منع الهجمات المنقولة بالبريد الإلكتروني
الحصول على حماية متقدمة من التصيّد الاحتيالي والبرمجيات الضارة والاختراقات التي تتجاوز دفاعات أمن البريد الإلكتروني التقليدية.
نظرة عامة عن تهديدات البريد الإلكتروني
87%
من هجمات التصيّد الاحتيالي الموجّه تتجاوز أمن المحيط الخارجي (تحليل وكالة الأمن السيبراني وأمن البنية التحتية CISA).
88%
من البرمجيات الضارة مصممة لتجنب الكشف عنها في بيئة الاختبار المعزولة.
66%
من جميع البرمجيات الضارة تتجنب الكشف عنها القائم على المعرّفات.
منع البرمجيات الضارة للثغرات المجهولة
بفضل تكنولوجيا الفحص المتعدد Multiscanning من OPSWAT
الكشف عن البرمجيات الضارة عن طريق أساليب الاستكشاف والتعلم الآلي، باستخدام ما يصل إلى 10 محركات لمكافحة البرمجيات الضارة سحابيًا وما يصل إلى 30 محركًا خاصًا بعمليات التثبيث الداخلية.
تقليل النتائج الكاذبة بفضل المحركات المتعددة
%99.20* معدل الكشف عن أهم 10000 تهديد
*للتثبيت الداخلي فحسب

الحماية من اختراقات الثغرات المجهولة
بفضل تكنولوجيا التعطيل الشامل للمحتوى وإعادة إنشائه Deep CDR من OPSWAT
الكشف عن التهديدات الخفية التي تتجاوز الدفاعات القياسية وإبطالها
البحث عن الهجمات المخادعة والمعقدة فيما يزيد على 1000 ملف
أكثر من 180 نوع ملف تم فحصها وحمايتها

دفاع الحماية من هجمات التصيد الاحتيالي
بفضل تكنولوجيات OPSWAT للمكافحة الفورية للتصيد الاحتيالي
99.98% معدل الكشف عن هجمات الرسائل غير المرغوب فيها والتصيد الاحتيالي
التحليل المزامن للنقر للتحقق من سمعة الروابط باستخدام أكثر من 30 مصدرًا عبر الإنترنت
الكشف المتعدد الطبقات باستخدام الخوارزميات المتقدمة لأساليب الاستكشاف والتعلم الآلي

الحماية من البرمجيات الضارة غير المعروفة
بفضل بيئة الاختبار المعزولة المتكيّفة من OPSWAT ذات الاستجابة الآنية
اكتمال عملية التحليل في 7 ثوانٍ
سرعة تبلغ 10 أضعاف سرعة بيئات الاختبار المعزولة التقليدية
الكشف النشط والفوري عن السلوك الضار

منع تسرب البيانات
بفضل تكنولوجيا منع فقدان البيانات مسبقًا Proactive DLP من OPSWAT
أكثر من 110 أنواع من الملفات المدعومة
التنقيح الآلي للمعلومات الحساسة المتعرّف إليها
حماية المعلومات الصحية المحمية PHI ومعلومات التعريف الشخصية PII في التصوير الرقمي والاتصالات في مجال الطب DICOM

اختر التثبيت الملائم
منصة MetaDefender لخادم البريد الإلكتروني Email Exchange Server
حماية أمنية متقدمة للبريد الإلكتروني في البنى التحتية الأساسية التي تفضل التثبيت الداخلي عبر وكيل نقل رسائل البريد الإلكتروني MTA وقواعد النقل Transport Rules
منصة MetaDefender لمايكروسوفت 365 Microsoft
حماية أمنية متقدمة لبريد Microsoft الإلكتروني السحابي عبر واجهة برمجة التطبيقات Graph API
إيقاف تهديدات البريد الإلكتروني بتكنولوجيا رائدة في السوق
تمنع تكنولوجيا OPSWAT، المثْبَتة والموثوقة عالميًا والحائزة على جوائز والرائدة في السوق، دخول البرمجيات الضارة التي تحملها الملفات إلى بيئاتك الأساسية وتحُول دون انتشارها فيها.
موارد موصى بها
الأسئلة الشائعة
البرمجيات الضارة للثغرات المجهولة
- يُمكن أن يتراوح معدل الكشف للمحركات الفردية المكافِحة للبرمجيات الضارة أو الفيروسات المتقدمة من 6% إلى 70%.
- يعني هذا أن قدرًا كبيرًا من أنواع البرمجيات الضارة الجديدة أو المتطورة يمكن أن ينسل دون اكتشافه؛ ذلك أن المحرك الفردي لا يمكنه اصطياد جميع التهديدات.
- تعتمد حلول مكافحة البرمجيات الضارة التقليدية في المقام الأول على الكشف القائم على المعرّفات، وهو ما يتطلب معرفة مسبقة بمعرّفات البرمجيات الضارة.
- لا تحتوي البرمجيات الضارة الجديدة أو غير المعروفة، والتي يُشار إليها غالبًا باسم تهديدات الثغرات المجهولة zero-day threats، على معرّفات قائمة، وهذا يجعلها غير مرئية في الأنظمة التي تعتمد حصرًا على مطابقة المعرّفات في عملية الكشف.
- يُركّز كثيرٌ من حلول مكافحة البرمجيات الضارة على الوقاية القائمة على الكشف، وذلك بانتظار ظهور التهديد ثم اتخاذ الإجراء اللازم.
- تتميز هذه الطريقة بفعالية أقل في صد الهجمات المتطورة التي يمكن أن تتجنب الكشف الأولي، ما يؤكد الحاجة إلى إستراتيجيات أكثر للحصول على وقاية مسبقة قائمة على السلوك، والتي يمكنها تحديد التهديدات والحد منها قبل أن تُنفذ هجماتها.
- يمكن أن تختلف أوقات الاستجابة لتفشي البرمجيات الضارة الجديدة اختلافًا بالغًا بين مورّدي برامج مكافحة الفيروسات، وذلك بحسب مواقعهم واهتمامات أسواقهم وكفاءة أنظمتهم في تحليل التهديدات.
- قد يُعطي المورّدون المهتمّون بمناطق أو أسواق معينة الأولوية للتهديدات السائدة في تلك المناطق، ما يؤدي إلى استجابات متأخرة أو غير كافية للتهديدات الناشئة في أماكن أخرى، ويمكن أن يؤدي ذلك إلى ظهور ثغرات أمنية حيث يمكن أن تنتشر البرمجيات الضارة الجديدة دون كشفها في المناطق أو القطاعات التي لا يُعطيها المورّدون نصيبها من الأولوية.
اختراقات الثغرات المجهولة
- تُعد اختراقات الثغرات المجهولة ثغرات أمنية لم تكن معروفة من قبل ولم تُصحَّح أو لم يُكشف عنها علنًا، وبسبب حداثتها لا تملك الحلول الأمنية معرفة مسبقة بها أو معرّفات لاكتشافها.
- يُصعّب ذلك كثيرًا على حلول أمن البريد الإلكتروني التقليدية تحديد هذه التهديدات وحظرها لأنها تعتمد اعتمادًا بالغًا على قواعد بيانات التهديدات المعروفة.
- يعكف المهاجمون على تطوير أساليبهم باستمرار، ويبتكرون أنواعًا مختلفة من الاختراقات التي يمكنها تجاوز التدابير الأمنية المعروفة.
- تُغيّر البرمجيات الضارة متعددة الأشكال والبرمجيات الضارة المتحولة تعليماتها البرمجية أو مظهرها لتجنّب الكشف القائم على المعرّفات، وهذا يُصعّب على الحلول الأمنية الثابتة الحفاظَ على قدرتها لمواجهة هذه البرمجيات.
- حالما يُكتشَف اختراقٌ في ثغرة مجهولة، تكون هناك فترة حاسمة بين لحظة كشفه ولحظة تثبيت تصحيح أو تحديث في الحلول الأمنية.
- يُتيح هذا التأخر فرصة سانحة للمهاجمين لاستغلال الثغرة الأمنية، وقد تظل حلول أمن البريد الإلكتروني عرضة للخطر في هذا الوقت.
مكافحة الرسائل غير المرغوب فيها والتصيد الاحتيالي
- كثيرًا ما يستخدم المتصيّدون المحتالون خوارزميات لإنشاء عناوين URL جديدة وفريدة لكل هجوم، وهذا يُصعّب على المواجز (قواعد البيانات) الثابتة مواكبة هذه العناوين المتغيرة باستمرار.
- وبسبب اعتماد المواجز الثابتة على قوائم محددة مسبقًا بها عناوين URLs الضارة، فإنها غالبًا ما تفشل في التعرف الآني إلى عناوين URLs الحديثة.
- يُنشئ المهاجمون نطاقات تُشبه النطاقات الصحيحة إلى حد كبير لخداع المستخدمين وتجنب الكشف، كاستخدام "g00gle.com" بدلًا من "google.com".
- قد لا تتعرف مواجز النطاقات الثابتة إلى هذه النطاقات الخادعة على أنها تهديدات إذا لم تُسجَّل مسبقًا أو تم تغييرها قليلاً من المواقع الضارة المعروفة.
- غالبًا ما تُنشَأ مواقعُ التصيّد الاحتيالي بسرعة ثم تُزال بسرعة أيضًا ولا تبقى إلا يسيرًا لئلا تُكتشَف.
- قد لا تُدرِج المواجزُ الثابتة التقليدية، التي تُحدَّثُ على فترات منتظمة، هذه النطاقات السريعة الزوال في قوائمها إدراجًا سريعًا بما يكفي؛ فيستغل المتصيّدون المحتالون هذا التأخر.
- غالبًا ما ينطوي التصيّد الاحتيالي على أساليب الهندسة الاجتماعية التي تتلاعب بالمستخدمين لإفشاء معلومات حساسة أو النقر على روابط ضارة دون إثارة الشكوك.
- تستغل هذه الأساليب علمَ النفس البشري بدلًا من الثغرات الأمنية التقنية، وهذا يُصعّب على مواجز عناوين URL التقليدية اكتشافَها بناءً على سمعة النطاق وحدها.
- يمكن أن تتجاوز هجمات التصيّد الاحتيالي التدابير الأمنية التقليدية باستخدام أساليب لا تعتمد على تعليمات برمجية أو أنماط ضارة يمكن التعرف إليها.
- قد يستخدم المهاجمون محتوى ومواقع إلكترونية تبدو صحيحةً مظهرًا وتتجاوز أدوات الفرز الثابتة، ولا تنكشف مقاصدهم الضارة إلا بعد تفاعل المستخدم معها.
- يستخدم المهاجمون تقنيات مختلفة لإخفاء الوجهة الحقيقية لعناوين URL، مثل استخدام أدوات اختصار عناوين URL، أو تضمين عناوين URL في ملفات، أو استخدام JavaScript لإعادة التوجيه.
- يمكن لهذه التقنيات أن تحجب الطبيعة الضارة للرابط، ما يُصعّب على المواجز الثابتة تحديدَ التهديد بناءً على عنوان URL وحده.
البرمجيات الضارة غير المعروفة
- لا يمكن تثبيت بيئات الاختبار المعزولة التقليدية مباشرةً في تدفق البيانات، فهي تؤدي عملها منفصلةً عن المرور الشبكي الأساسي.
- يمكن أن يؤدي هذا الفصل إلى تأخرات في كشف التهديدات والاستجابة لها، إذ يجب إعادة توجيه الملفات إلى بيئة الاختبار المعزولة من أجل تحليلها، وهذا غير ممكن دائمًا في العمليات الفورية.
- يمكن أن يستغرق تحليل كل ملف عدة دقائق في بيئة الاختبار المعزولة التقليدية، وقد يُمثل زمن التحليل الطويل هذا ورطةً كبيرة خاصة في البيئات التي تُعالَج فيها كمياتٌ كبيرة من البيانات.
- يمكن أن يؤدي التأخرُ في التحليل إلى أوقات استجابة أبطأ للتهديدات الناشئة، ما قد يسمح للنشاطات الضارة بالمضي قدمًا دون اكتشافها.
- غالبًا ما تعتمد بيئات الاختبار المعزولة التقليدية على "صورة ذهبية"، وهي بيئة نظيفة ومضبوطة لاختبار الملفات.
- ومع ذلك، إذا لم تكن الصورة الذهبية تُحدَّثُ بانتظام أو لم تكن تمثل بيئةَ التشغيل الفعلية بدقة، فقد يفُوت تحليلَ بيئة الاختبار المعزولة تهديداتٌ محددة السياق أو تصدر عن هذا التحليل نتائج خاطئة.
- يمكن للبرمجيات الضارة المتطورة أن تكتشف تعرّضَها للتحليل في بيئة اختبار معزولة فتُغير سلوكها لتجنب الكشف عنها.
- قد تسمح تقنياتٌ، مثل التنفيذ المتأخر، أو التعرف إلى البيئات الافتراضية، أو التحقق من التفاعل البشري، ببقاء البرمجيات الضارة ساكنةً في بيئة الاختبار المعزولة، ولا تكتسب نشاطها إلا بوجودها في البيئة الحقيقية.
- عندما تُحلَّلُ رسائلُ البريد الإلكتروني دون اتصال بالإنترنت في بيئات الاختبار المعزولة التقليدية، فإن البرمجيات الضارة للثغرات الأمنية المجهولة والبرمجيات الضارة غير المعروفة التي لا تتطابق مع أي معرّفات أو أنماط معروفة تظل تُمثل تهديدًا كبيرًا.
- تتميز هذه الأنواع من البرمجيات الضارة بخطورةٍ خاصةٍ لأن قواعد البيانات الأمنية لم يسبق أن تعرّفت إليها، لذا يُمكنها تجنب الكشف بسهولة إلى أن يُتعرَّف إليها وتخضع للتحليل، وفي هذا الوقت يمكن أن تكون قد تسببت في ضرر أو اخترقت الأنظمة.
تسرب البيانات
- قد يكون تحديدُ البيانات الحساسة في رسائل البريد الإلكتروني أمرًا معقدًا، لا سيما عند التعامل مع كميات كبيرة من المعلومات أو البيانات غير المنظمة.
- قد تفشل الحلول التقليدية في التعرف إلى جميع أشكال البيانات الحساسة في غياب تقنيات متقدمة كتحديد بصمة البيانات أو التعلم الآلي، وهذا يؤدي إلى تسريبات محتملة.
- تزداد متطلبات حماية البيانات الحساسة تعقيدًا في ظل تطور اللوائح التنظيمية وازدياد صرامتها (كلوائح القانون العام لحماية البيانات GDPR، وقانون قابلية نقل التأمين الصحي ومسؤوليته HIPAA).
- قد يكون من الصعب مواكبة هذه التغيرات وضمان الامتثال، خاصةً في المؤسسات التي تفتقر إلى إستراتيجيات متطورة لمنع فقدان البيانات DLP.
- يمكن أن تؤدي التصرفات المقصودة أو غير المقصودة للمطّلعين على الأسرار الداخلية إلى تسريب البيانات؛ فقد يُرسِل الموظفون معلومات حساسة بالخطأ إلى مستلم غير مناسب أو يقعون ضحيةً لهجمات التصيد الاحتيالي.
- قد لا تتصدى الحلولُ التي تقتصر في تركيزها على التهديدات الخارجية بما يكفي لمخاطر التهديدات الداخلية أو الأخطاء البشرية التي تُسهم إسهامًا كبيرًا في تسريب البيانات.