الهجمات الإلكترونية المدعومة بالذكاء الاصطناعي: كيفية الكشف عن التهديدات الذكية ومنعها والدفاع ضدها

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

التحكم في الوصول إلى Cloud

تقنيات رائدة في الصناعة للجيل التالي من التحكم في الوصول

MetaDefender تتضمن منصة Access، وهي منصتنا للتحكم في الوصول إلى السحابة، تقنياتنا الحاصلة على براءة اختراع لأمن نقاط النهاية والامتثال لتوسيع نطاق قدراتها. تتثبيت تقنياتنا للتحكم في الوصول إلى السحابة أساليب مبتكرة لتحديد حالة ميزات الامتثال المهمة، مما يضمن السماح للأجهزة الموثوق بها فقط بالوصول إلى الشبكات المحلية والتطبيقات السحابية، وتجنب انتهاكات البيانات وإصابات البرامج الضارة.

الامتثال لتشفير القرص

يكتشف فحص حالة تشفير القرص الحاصل على براءة اختراع (براءة اختراع الولايات المتحدة رقم 9,021,163) حالة التشفير للقرص الفعلي لنقطة النهاية ويبلغ عنها إذا لم يتم تشفير وحدة تخزين النظام. تقنيتنا المبتكرة قادرة على اكتشاف تشفير القرص بغض النظر عن تطبيق التشفير المستخدم ، مما يوفر التحقق الشامل من تشفير البيانات.

التكامل مع عملية تسجيل الدخول الأحادي

يتكامل التحكم في الوصول الشبكي الحاصل على براءة اختراع مع فحص سياسة الامتثال (براءة الاختراع الأمريكية رقم 9,288,199) بسلاسة مع عملية مصادقة تسجيل الدخول الأحادي التي توفر فحوصات متقدمة لامتثال الجهاز. يمكن وصف سير العمل النموذجي على النحو التالي:

  • OPSWATيقوم تطبيق نقطة النهاية الخاص بفحص الأمان والموقف على الجهاز ويقوم بإبلاغ المعلومات بشكل دوري إلى OPSWAT خادم التحكم في الوصول الشبكي.
  • ثم يتحقق خادم التحكم في الوصول الشبكي من بيانات توافق نقطة النهاية المبلغ عنها مقابل النهج المحددة، ويقيم حالة التوافق.
  • للوصول إلى تطبيق السحابة، سيتم ربط المستخدمين بخادم مصادقة موفر الهوية (IdP). بعد اجتياز المستخدمين خطوة التحقق من صحة بيانات الاعتماد، يقوم خادم المصادقة بإعادة توجيه استجابة المصادقة في شكل مستند XML (SAML) إلى OPSWAT خادم التحكم في الوصول الشبكي بدلا من تطبيق SaaS المستهدف.
  • ثم يقرر خادم التحكم في الوصول الشبكي ما إذا كان سيتم منح أو رفض الوصول إلى تطبيق SaaS بناء على حالة توافق الجهاز.

التكامل مع تطبيقات الطرف الثالث

يمكن دمج تقنيتنا بسهولة من قبل بائعي الطرف الثالث، مثل موفري الهوية السحابية (IdPs) ووسطاء أمن الوصول إلى السحابة (CASBs) وحلول التحكم في الوصول الشبكي التقليدية (NAC)، لإجراء عمليات التحقق من الأمان والامتثال قبل منح حق الوصول إلى التطبيقات السحابية أو موارد الشبكة المحلية. MetaDefender يعمل Access على نقطة نهاية ويجمع بشكل دوري أمان نقطة النهاية ووضعها على الجهاز المحلي ويقدم تقارير إلى سحابة MetaDefender Access. يتم تقييم حالة امتثال الجهاز في السحابة مقابل سياسة أمان تم تكوينها على وحدة تحكم المسؤول. يمكن لحلول الطرف الثالث استرداد هوية الجهاز من ملفات تعريف الارتباط الخاصة بالمستعرض أو شهادات العميل أو واجهات برمجة التطبيقات عبر النطاقات ثم الاستفادة من MetaDefender Access OAuth API لاسترداد معلومات توافق نقطة النهاية.

الموارد

موارد التحكم في الوصول Cloud

مدونة

الثغرات الأمنية غير المصححة في بيئات BYOD تترك المؤسسات عرضة للهجمات

مع وجود شبكات الروبوت وهجمات DDoS والقوائم السرية للمآثر في جميع أنحاء الأخبار في الأشهر الأخيرة ، يجب أن تكون نقاط الضعف على رأس اهتمامات أي شخص مهتم بالأمن السيبراني ، وخاصة ...

مدونة

OPSWAT تعلن عن إطلاق MetaDefender Access - وهي طريقة جديدة لإدارة التحكم في الوصول السحابي

تتضمن بعض التحديات الرئيسية للمؤسسات التي تتبنى السحابة ما يلي: برامج الضيوف والمقاولين ، BYOD والزيادات في شركاء سلسلة التوريد

تعرّف على كيفية مساعدة التحكم في الوصول إلى Cloud في حماية بنيتك التحتية