أدوات أمنية لحماية الشركات ورصد المخاطر الداخلية

مجانية وجاهزة للاستخدام

أدوات أمنية لحماية الشركات ورصد المخاطر الداخلية
TT

أدوات أمنية لحماية الشركات ورصد المخاطر الداخلية

أدوات أمنية لحماية الشركات ورصد المخاطر الداخلية

لم يعد مقبولاً للشركات تبرير عدم معرفتها للمخاطر الإلكترونية المحيطة بها ويوجد عدد من الأدوات المجانية التي تساعد على تحليل ما قد تواجهه الشركات من اعتداءات، وتقدّم وسائل لتطوير برنامج أمني أكثر إحكاماً.
وقد شهد أكتوبر (تشرين الأول) الماضي فعاليات مهمة أثناء الشهر الوطني للتوعية إلى أهمية الأمن الإلكتروني في الولايات المتحدة في الحملة الخامسة عشرة.
وقد أظهرت التحليلات مرّة أخرى أن الغالبية الساحقة من الاختراقات التي حدثت لشركة «فرايزون» الأميركية للاتصالات، سببها رسائل الصيد الإلكتروني والرسائل المضللة، وفقا لما قاله لموقع «دارك نت» الإلكتروني ستيو سجويرمان، المدير التنفيذي لشركة «نو بي فور» (KnowBe4). وتقدم شركته أداة مجانية لتحديد عناوين التراسل الإلكتروني وأسماء المجالات الأكثر انكشافاً في الـ«دارك ويب» (الويب المظلم).
أدوات حماية
وتهدف الخدمات الأخرى إلى تسليط الضوء على اعتداءات اجتماعية مختلفة إلى جانب حثّ الشركات على معرفة أساس إجراء تحليل معمّق لمجموعة الرسائل الواردة لمساعدتها في البحث عن عيوب في برنامج SAP، وتقدّم لهم مقاربة مفصلة لتطوير برنامجهم الخاص للتوعية الأمنية. ويعتبر SAP. (Systems Applications and Products) معتمدا لدى الكثير من المؤسسات والشركات لتبادل الصفقات.
1». وومبات سيكيوريتي» (Wombat Security). تقدّم «وومبات سيكيوريتي»، أحد فروع شركة «بروف برينت»، أداتين أمنيتين مجانيتين: الأولى هي «wombatsecurity.com-heroes» التي تمّ تطويرها للشركات التي بدأت لتوّها بالتدريب على التوعية بالأمن الإلكتروني.
يضمّ المستوى الأوّل في هذه الأداة مقاطع فيديو مدتها دقيقة واحدة تعرض أهمّ المعلومات عن الصيد الإلكتروني والصيد عبر الرسائل النصية، متبوعة بأمثلة أكثر تفصيلاً عن الصيد عبر التراسل الإلكتروني. أمّا المستوى الثاني، فيركز على تعريف برامج الفدية، في حين يقدّم المستوى الثالث نصائح خاصّة بالتبضع الإلكتروني خلال موسم الأعياد بالإضافة إلى مؤشرات اختراقات التراسل الإلكتروني في عالم الأعمال.
أمّا الأداة الثانية التي تعرف باسم «بيست بيهيفور بينغو» (Best Behavior Bingo) فقد تمّ تطويرها للشركات التي تعتمد مستويات أعلى من التوعية. يبدأ برنامج «بينغو» بالمعلومات الأهمّ عن الصيد الإلكتروني والسطو على الهوية. ثمّ يتيح للمستخدمين الغوص في أعماق مواضيع أخرى كالنصائح الأمنية المتعلّقة بأجهزة إنترنت الأشياء وإضافة مصادقة ثنائية العوامل للتراسل الإلكتروني وحسابات التواصل الاجتماعي والحسابات المالية. 2. «نو بي فور» (KnowBe4). تملك شركة «KnowBe4» لائحة طويلة من الأدوات الأمنية المجانية على موقعها، حيث يمكن لمحترفي الأمن الإلكتروني أن يستفيدوا من تسع أدوات مجانية في أعمالهم.
تضمّ العناوين الرئيسية على هذه اللائحة «اختبار الصيد الأمني» الذي يتيح للشركات إدارة اختبار يحاكي عملية صيد إلكتروني لـ100 مستخدم. خلال 24 ساعة، تتلقى الشركات مستند بي.دي.إف». يتضمّن احتمال تعرّضها لعمليات الصيد بالنسبة المئوية إلى جانب جداول بيانية لمشاركتها مع الإدارة. وقد ترغب الشركات بتجربة خيار «دومين دوبل جانجر» (Domain Doppleganger) الذي أصبح متوفراً قبل أسابيع قليلة. كما سيتلقى المشاركون مستند «بي.دي.إف». خلال 24 ساعة يتناول كلّ مجالاتهم المتشابهة. علاوة على ذلك، يجب ألّا تفوتوا أداة «رانسومير سيموليتور» (Ransomware Simulator) التي تحاكي اعتداءات 13 برنامجا خبيثا للفدية وبرنامجاً لفيروسات التنقيب عن العملات المشفرة إلى جانب الإضاءة على محطات العمل المعرّضة للاعتداء.
3. «إي آر بي مايسترو» ERP Maestro. تعمل أداة «أكتيف ريسك مونيتورينغ» (Active Risk Monitoring - ARM) من تطوير شركة ERP Maestro على تحليل جميع المخاطر الداخلية المحتملة في محيط SAP (أو محيط تشغيل تطبيق الأنظمة والتطبيقات والمنتجات)، وإصدار تحديثات شهرية حول المخاطر التي يواجهها ملفّ الشركة. يتطلّب إعداد أداة ARM أقلّ من ساعة، حيث يستطيع المستخدمون تحميل نسخة الكومبيوتر منها ووصل نظام SAP الخاص بهم بالأداة. وتشير شركة «إي آر بي. مايسترو» إلى أنّ 75 في المائة من الاعتداءات السيبرانية التي تحصل اليوم ناتجة عن خطر داخلي.
4. «لوغ ريثم» (LogRhythm). تقدّم شركة «لوج ريثم» أداة تحليل مجانية للشبكة يستطيع المسؤولون عن إدارة الشبكة من خلالها الاحتفاظ بالبيانات لما يقارب الثلاثة أيام.
5. «نيوراليس» (Neuralys). تقدّم منصة «نيوراليس» لوحة تحكّم مركزية لتوقّع اتجاهات الضعف الكامنة في شركة ما، وتقسيم المناطق الأمنية لتحديد أولويات مهام إدارة المخاطر، وتخفيف حدّة التعقّب لمراقبة الاستجابات عبر العمليات الأمنية التي يقودها فريق معين.
6. «ديتيكسيان» (Detexian). طوّرت شركة «ديتيكسيان» منتج «B2B SaaS» للشركات الصغيرة والمتوسطة التي تقدّم رصداً للمخاطر على مدار الساعة وطوال أيام الأسبوع. يستخدم المنتج الذكاء الصناعي لأتمتة مهام نسخ بيانات الاتصال في المسائل التي تمثل تهديداً للفرق الأمنية، واقتراح تحركات رداً على التنبيهات.


مقالات ذات صلة

كيف تغادر محادثة «iMessage» جماعية مع وجود مستخدم لنظام «أندرويد»؟

تكنولوجيا يتم تشفير محادثات «iMessage» من المرسل إلى المتلقي مما يوفر مستوى عالياً من الخصوصية للرسائل (شاترستوك)

كيف تغادر محادثة «iMessage» جماعية مع وجود مستخدم لنظام «أندرويد»؟

تصبح مغادرة محادثة «iMessage» جماعية على أجهزة «آيفون» مرهقة مع وجود مستخدم لنظام «أندرويد»، إليك الأسباب وطريقة الخروج.

نسيم رمضان (لندن)
تكنولوجيا «تريند مايكرو»: دمج الذكاء الاصطناعي في مختلف القطاعات يؤدي إلى تحقيق تقدم اقتصادي وتكنولوجي كبير بالشرق الأوسط وأفريقيا (شاترستوك)

هل سينمو اقتصاد الشرق الأوسط مع تسخير إمكانات الذكاء الاصطناعي؟

من المتوقع أن يحقق الشرق الأوسط 2% من إجمالي الفوائد العالمية للذكاء الاصطناعي بحلول عام 2023، فكيف يمكن أن تغيِّر هذه التقنية قواعد لعبة اقتصاد الشرق الأوسط؟

نسيم رمضان (لندن)
الاقتصاد وزير الاتصالات وتقنية المعلومات السعودي يلتقي الرئيس التنفيذي لشركة «ميتا» (حساب الوزارة على «إكس»)

مناقشات سعودية لتعزيز الحراك الابتكاري مع كبرى شركات التكنولوجيا الأميركية

يكثف وزير الاتصالات وتقنية المعلومات السعودي المهندس عبد الله السواحة جولاته ويلتقي كبرى الشركات الأميركية سعياً لتعزيز الحراك الابتكاري وتوسيع الشراكات.

«الشرق الأوسط» (سياتل)
تكنولوجيا أطلقت «أوبن إيه آي» تطبيق «ChatGPT» لسطح المكتب لأجهزة «Mac» لتوفير وصول سريع وسهل للذكاء الاصطناعي دون الحاجة لاستخدام المتصفح (أوبن إيه آي)

بماذا يتميز تطبيق «شات جي بي تي» للكومبيوتر المكتبي عن الويب؟

الفرق بين استخدام تطبيق «تشات جي بي تي» (ChatGPT) للكومبيوتر المكتبي، واستخدام الخدمة على واجهة الويب، مع التركيز على الفوائد والنصائح.

عبد العزيز الرشيد (الرياض)
تكنولوجيا تتجاوز قيمة الجوائز 60 مليون دولار منها 20 مليوناً لأفضل 16 نادياً وأكثر من 33 مليوناً للفائزين في 20 منافسة رئيسية (كأس العالم للرياضات الإلكترونية)

كأس العالم للرياضات الإلكترونية تنطلق في الرياض

انطلقت اليوم في مدينة الرياض النسخة الأولى من بطولة العالم للرياضات الإلكترونية، التي ستستمر حتى 25 أغسطس 2024 بإجمالي جوائز يتخطى 60 مليون دولار.

عبد العزيز الرشيد (الرياض)

تعرّف على مزايا أول معالج من «سامسونغ» مخصص للساعات الذكية المقبلة

يُعد «Exynos W1000» أول معالج من «سامسونغ» يطبق تقنية معالجة متقدمة مقاس 3 نانومتر (سامسونغ)
يُعد «Exynos W1000» أول معالج من «سامسونغ» يطبق تقنية معالجة متقدمة مقاس 3 نانومتر (سامسونغ)
TT

تعرّف على مزايا أول معالج من «سامسونغ» مخصص للساعات الذكية المقبلة

يُعد «Exynos W1000» أول معالج من «سامسونغ» يطبق تقنية معالجة متقدمة مقاس 3 نانومتر (سامسونغ)
يُعد «Exynos W1000» أول معالج من «سامسونغ» يطبق تقنية معالجة متقدمة مقاس 3 نانومتر (سامسونغ)

قبل أيام من حدث شركة «سامسونغ»، الذي يحمل اسم «Galaxy Unpacked» الأسبوع المقبل في العاصمة الفرنسية باريس، كشفت الشركة عن معالجها الجديد «إكسينوس W1000»، المتوقع ظهوره لأول مرة في سلسلة «غالاكسي واتش 7» و«غالاكسي وتش ألترا».

يوفر معالج «Exynos W1000» شاشة عرض محسنة ووجوه ساعة بتفاصيل غنية حتى في الوضع المظلم (سامسونغ)

ما مزايا معالج «W1000 Exynos»؟

تَعِد هذه الشريحة، المصممة خصيصاً للأجهزة القابلة للارتداء، مثل الساعات الذكية التي تم تصميمها «بتقنية تصنيع قدرها 3 نانومتر»، بتقديم أداء وكفاءة ووظائف غير مسبوقة.

تسمح هذه العملية المتطورة بكثافة أعلى للترانزستورات داخل منطقة شريحة أصغر، وهذا يعني تشغيل التطبيق بشكل أسرع، وأكثر سلاسة. ومن المحتمل أن تعمل الساعات الذكية المدعومة بمعالج «Exynos W1000» لفترة أطول بشحنة واحدة، ما يعالج إحدى نقاط الضعف الرئيسية للمستخدمين وهي عمر البطارية. كما يتيح تقليل حجم الرقاقة تصميمات أكثر إحكاماً للساعات الذكية، مانحاً الشركات المصنعة مزيداً من المرونة في إنشاء أجهزة عملية وجذابة من الناحية الجمالية.

قدرات معالجة متقدمة

يتميز «Exynos W1000» بتكوين قوي لوحدة المعالجة المركزية (CPU). وقد جرى تصميم نواة «1x Cortex-A78 Core» عالية الأداء للتعامل مع المهام الصعبة، ما يضمن تشغيل التطبيقات المتقدمة بسلاسة. كما تتعامل نواة الكفاءة «4x Cortex-A55 Cores» مع المهام الخلفية والوظائف الأقل تطلباً، ما يسهم في إطالة عمر البطارية بشكل عام.

ترافق وحدة المعالجة المركزية القوية هذه وحدة معالجة الرسومات «ali-G68 MP2». وعلى الرغم من أنها قد لا تكون أقوى وحدة معالجة رسومات متاحة، فإنها أكثر قدرة على التعامل مع المتطلبات الرسومية لشاشات الساعات الذكية وواجهات المستخدم.

يعيد معالج «Exynos W1000» تحديد التوقعات بشأن عدد المرات التي يتعين على المستخدم فيها شحن ساعته الذكية (سامسونغ)

تلبية احتياجات الساعات الذكية

تضمن تقنية «2.5D/ محرك العرض الدائم (AOD)» بقاء وجوه الساعة واضحة ومفصلة، حتى في وضع «AOD»؛ حيث تكون الشاشة مضاءة جزئياً للوصول المستمر إلى المعلومات. وإضافة لذلك، تشتمل مجموعة الشرائح على وحدة تخزين مدمجة (eMMC) وذاكرة الوصول العشوائي (LPDDR5) مباشرة داخل الحزمة. يقلل هذا التكامل من البصمة المادية، ويبسط تصميم الساعات الذكية. ويدعم «مودم» (LTE Cat.4 Modem) المدمج شبكات البيانات الخلوية، ما يتيح وظائف مستقلة للساعات الذكية دون الحاجة إلى هاتف ذكي متصل.

يمثل طرح «سامسونغ» معالجات «Exynos W1000» قفزة إلى الأمام في مجال التكنولوجيا القابلة للارتداء. ومع توقع ظهور سلسلة «غالاكسي واتش 7» و«غالاكسي وتش ألترا» لأول مرة والأجهزة المستقبلية الأخرى المدعومة بهذا المعالج، تَعِد «سامسونغ» مستخدميها بمنتجات أكثر ذكاءً وكفاءة واتصالاً.