ما المقصود بأمن نقاط النهاية؟
استكشف حل أمن نقاط النهاية من IBM اشترِك للاطلاع على مستجدات الأمن
رسم توضيحي مع مجموعة من الصور التوضيحية لسحابة وهاتف محمول وبصمة إصبع وعلامة اختيار
ما المقصود بأمن نقاط النهاية؟

يُعَد أمن نقاط النهاية خط الدفاع الأول المهم للأمن الإلكتروني في الشبكة، حيث يحمي المستخدمين النهائيين وأجهزة نقاط النهاية -أجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمولة والأجهزة المحمولة والخوادم وغيرها- ضد الهجمات الإلكترونية.

كما يُسهم أمن نقاط النهاية في حماية الشبكة من الخصوم الذين يحاولون استخدام أجهزة نقاط النهاية لشن هجمات إلكترونية على البيانات الحساسة وغيرها من الأصول على الشبكة.

لا تزال نقاط النهاية هي نقطة الدخول الأساسية إلى الشبكات المؤسسية لشن الهجمات الإلكترونية. تُقدّر دراسات مختلفة أن ما يصل إلى 90% من الهجمات الإلكترونية الناجحة وما يصل إلى 70% من عمليات اختراق أمن البيانات الناجحة تنشأ من أجهزة نقاط النهاية. ووفقًا لتقرير عمليات اختراق أمن البيانات الصادر عن IBM، يبلغ متوسط تكلفة اختراق أمن البيانات للشركات 4.88 ملايين دولار أمريكي.

في الوقت الحالي، يتعين على الشركات حماية عدد أكبر من نقاط النهاية وأنواع أكثر منها مقارنةً بما كان عليه الوضع في الماضي. لقد أدت سياسات أحضر جهازك معك (BYOD)، وزيادة العمل عن بُعد، والعدد المتزايد من أجهزة إنترنت الأشياء، والأجهزة التي تواجه العملاء، والمنتجات المتصلة بالشبكة إلى مضاعفة نقاط النهاية التي يمكن للمتسللين استغلالها، والثغرات الأمنية التي ينبغي لفِرَق الأمن تأمينها.

 

إدارة نقاط النهاية الموحدة والأمن

يشارك كبار المحللين من الممارسات البيئية والاجتماعية وحوكمة الشركات (ESG) الطرق التي يمكن للمؤسسات من خلالها التأكد من اتخاذ القرارات الاستثمارية المناسبة لإدارة نقاط النهاية الموحدة (UEM) وحل الأمان المناسب لجميع الفِرق وكافة المواقع الجغرافية.

محتوى ذو صلة سجِّل للحصول على تقرير تكلفة خرق البيانات
تعرف على المزيد عن إدارة نقاط النهاية الموحدة (UEM) للعاملين في الخطوط الأمامية
برامج مكافحة الفيروسات

توفر برامج أمن نقاط النهاية الأصلية وبرامج مكافحة الفيروسات الحماية اللازمة لنقاط النهاية من الأشكال المعروفة من البرنامج الضارة: أحصنة طروادة والديدان والبرامج الإعلانية وغيرها.

يعمل برنامج مكافحة الفيروسات التقليدي على فحص الملفات الموجودة على جهاز نقاط النهاية بحثًا عن بصمات البرامج الضارة، سلاسل من وحدات البايت المميزة للفيروسات أو البرامج الضارة المعروفة.  ومن ثمَّ، يقوم البرنامج بتنبيه المستخدم أو المسؤول عند اكتشاف فيروس، ثم يوفر أدوات لعزل الفيروس وإزالته وإصلاح أي ملفات مصابة.

يمكن لبرامج مكافحة الفيروسات الحالية، والتي غالبًا ما يُطلق عليها اسم برامج مكافحة الفيروسات من الجيل التالي (NGAV)، تحديد الأنواع الأحدث من البرامج الضارة ومكافحتها، بما في ذلك البرنامج الضار الذي لا يترك أي بصمة. على سبيل المثال، يمكن لبرامج مكافحة الفيروسات من الجيل التالي (NGAV) اكتشاف البرامج الضارة التي لا تحتوي على ملفات، وهي البرامج الضارة التي توجد في الذاكرة وتحقن البرامج النصية الضارة في التعليمات البرمجية للتطبيقات المشروعة. كما يمكن لبرامج مكافحة الفيروسات من الجيل التالي (NGAV) تحديد النشاط المشبوه باستخدام الأساليب التجريبية، التي تقارن أنماط السلوك المشبوهة بأنماط الفيروسات المعروفة، وفحص السلامة، الذي يفحص الملفات بحثًا عن علامات الإصابة بالفيروسات أو البرامج الضارة.

أنظمة حماية نقاط النهاية (EPPs)

يمكن أن تكون برامج مكافحة الفيروسات وحدها كافية لتأمين عدد قليل من نقاط النهاية. وإذا كانت لديك بيئة أكثر تعقيدًا، فيلزم عادةً توفير نظام حماية مؤسسي أو نظام حماية نقاط النهاية. يجمع نظام حماية نقاط النهاية بين برامج مكافحة الفيروسات من الجيل التالي وحلول أمن نقاط النهاية الأخرى، بما في ذلك:

  • التحكم في الويب: يُطلق عليه أحيانًا اسم عامل تصفية الويب، وهو برنامج يحمي المستخدمين ومؤسستك من التعليمات البرمجية الخبيثة المخفية في مواقع الويب، أو داخل الملفات التي يقوم المستخدمون بتنزيلها. كما يتضمن برنامج التحكم في الويب إمكانيات القائمة البيضاء والقائمة السوداء التي تُتيح لفريق الأمن التحكم في المواقع التي يستطيع المستخدمون زيارتها.
  • تصنيف البيانات ومنع فقدانها: توثِّق هذه التقنيات مكان تخزين البيانات الحساسة، سواء في البيئة السحابية أو البيئة المحلية، وتمنع الوصول غير المصرح به إلى تلك البيانات أو الكشف عنها.
  • جدران الحماية المتكاملة: هي أجهزة أو برامج تفرض أمن الشبكة من خلال منع حركة الزيارات غير المصرح بها من الشبكة وإليها.
  • بوابات الرسائل الإلكترونية: هي برامج تفحص الرسائل الإلكترونية الواردة لمنع هجمات التصيد الاحتيالي وهجمات الهندسة الاجتماعية.
  • التحكم في التطبيقات: تُمكّن هذه التقنية فِرَق الأمن من مراقبة تثبيت التطبيقات واستخدامها على الأجهزة والتحكم فيها ويمكنها منع استخدام التطبيقات غير الآمنة أو غير المصرح بها ومنع تشغيلها.

يعمل نظام حماية نقاط النهاية على دمج حلول نقاط النهاية هذه في وحدة تحكم إدارية مركزية، حيث يمكن لفِرق الأمن أو مسؤولي النظام مراقبة الأمن وإدارته لجميع نقاط النهاية. على سبيل المثال، يمكن لنظام حماية نقاط النهاية تعيين أدوات الأمن المناسبة لكل نقطة نهاية، وتحديث تلك الأدوات أو تصحيحها حسب الحاجة، وإدارة سياسات الأمن المؤسسية.

ويمكن أن تعمل أنظمة حماية نقاط النهاية في البيئات المحلية أو السحابية. لكن محلل الصناعة شركة Gartner (يؤدي الرابط إلى صفحة خارج موقع ibm.com)، التي حددت نظام حماية نقاط النهاية للمرّة الأولى، تلاحظ أن "حلول نظام حماية نقاط النهاية المرغوب بها هي في المقام الأول حلول مُدارة عبر بيئة سحابية بشكل أساسي، ما يسمح بالمراقبة المستمرة وجمع بيانات النشاط إلى جانب القدرة على اتخاذ إجراءات المعالجة عن بُعد، سواء أكانت نقطة النهاية على شبكة مؤسسية أم خارج المكتب".

 

كشف نقاط النهاية والاستجابة لها (EDR)

تركِّز أنظمة حماية نقاط النهاية على منع التهديدات المعروفة، أو التهديدات التي تتصرف بطرق معروفة. وهناك فئة أخرى من حلول أمن نقاط النهاية، تُسمَّى اكتشاف نقاط النهاية والاستجابة لها (EDR)، والتي تُمكّن فِرق الأمن من الاستجابة للتهديدات التي تتسلل عبر أدوات أمن نقاط النهاية الوقائية. 

تراقب حلول اكتشاف نقاط النهاية والاستجابة لها الملفات والتطبيقات على كل جهاز بشكل مستمر، بحثًا عن أي نشاط مريب أو ضار يُشير إلى وجود برامج ضارة أو برامج فدية أو تهديدات متقدمة المستوى. كما تجمع بيانات الأمان التفصيلية والقياس عن بُعد بشكل مستمر وتخزِّنها في بحيرة البيانات، وذلك لاستخدامها للتحليل في الوقت الفعلي، والتحقيق لتحديد الأسباب الأساسية، وصيد التهديدات وغير ذلك.

تتضمن حلول اكتشاف نقاط النهاية والاستجابة لها عادةً التحليلات المتقدمة والتحليل السلوكي والذكاء الاصطناعي والتعلم الآلي وقدرات الأتمتة والتنبيهات الذكية ووظائف التحقيق والمعالجة التي تمكّن فِرق الأمن من تنفيذ الآتي:

  • ربط مؤشرات الاختراق (IOCs) وغيرها من بيانات أمن نقاط النهاية باستعلامات التهديدات بهدف كشف التهديدات المتقدمة في الوقت الفعلي.
  • تلقي إشعارات بالأنشطة المشبوهة أو التهديدات الفعلية في الوقت الفعلي، إلى جانب البيانات السياقية التي يمكن أن تساعد على عزل الأسباب الأساسية وتسريع التحقيق في التهديدات. 
  • إجراء تحليل ثابت (تحليل التعليمات البرمجية المشتبه في أنها خبيثة أو مصابة) أو تحليل ديناميكي (تنفيذ التعليمات البرمجية المشتبه فيها في بيئة معزولة).
  • تعيين حدود لسلوكيات نقاط النهاية وتنبيهات عند تجاوز هذه الحدود.
  • أتمتة الاستجابات، مثل فصل الأجهزة الفردية وعزلها، أو حظر العمليات، لتخفيف الضرر حتى يتم حل التهديد.
  • تحديد إذا ما كانت أجهزة نقاط النهاية الأخرى تتأثر بالهجوم الإلكتروني نفسه.

تتضمن العديد من أنظمة حماية نقاط النهاية الأحدث أو الأكثر تقدمًا بعض قدرات اكتشاف نقاط النهاية والاستجابة لها، ولكن من اللازم أن تستخدم معظم الشركات كلتا التقنيتين بهدف الحماية الكاملة لنقاط النهاية التي تشمل الحماية والاستجابة.

الكشف والاستجابة الموسعة (XDR)

تعمل تقنية اكتشاف نقطة النهاية والاستجابة الممتدة، أو XDR، على توسيع نطاق نموذج الاكتشاف والاستجابة الخاص بتهديدات اكتشاف نقاط النهاية والاستجابة لها ليشمل جميع مناطق أو طبقات البنية التحتية، ما يحمي أجهزة نقاط النهاية وأيضًا التطبيقات وقواعد البيانات والتخزين والشبكات وأعباء العمل السحابية. توفر تقنية XDR، وهي عرض البرامج كخدمة (SaaS)، الحماية اللازمة للموارد المحلية والسحابية. تقوم بعض أنظمة XDR بدمج منتجات الأمن من بائع واحد أو مزود الخدمة السحابية، ولكن أفضلها أيضًا هو ما يسمح للمؤسسات بإضافة حلول الأمان التي تفضلها ودمجها.

حلول ذات صلة
خدمات إدارة أمن نقاط النهاية

إدارة نقاط نهاية حديثة لحماية المستخدمين النهائيين وأجهزتهم من أحدث تهديدات الأمن الإلكتروني.

استكشف خدمات إدارة أمن نقاط النهاية
خدمات الأمن المُدارة (MSS)

كمستشارين موثوق بهم، يساعدك خبراء الأمن في IBM على معالجة احتياجاتك الأمنية، من أبسطها إلى أكثرها تعقيدًا.

استكشف خدمات الأمن المُدارة
حلول إدارة نقاط النهاية الموحدة (UEM)

يوفر حل إدارة نقاط النهاية الموحدة (UEM) الوحيد وصولًا أكثر أمانًا وتقليل المخاطر ضد الثغرات الأمنية وتجربة مُرضية للمستخدم.

استكشف حلول إدارة نقاط النهاية الموحدة (UEM)
الموارد أوجه الاختلاف بين إدارة الأجهزة المحمولة (MDM) وإدارة تطبيقات الأجهزة المحمولة (MAM): أهم 5 اختلافات

تعرَّف على أوجه الاختلاف بين إدارة الأجهزة المحمولة وإدارة تطبيقات الأجهزة المحمولة، وهما عنصران أساسيان في إدارة نقاط النهاية الموحدة.

ورشة عمل التأطير والاكتشاف من IBM Security

تعرَّف على مشهد الأمن الإلكتروني وامنح الأولوية للمبادرات بالتعاون مع كبار المهندسين والاستشاريين في IBM security في جلسة تفكير تصميمي افتراضية أو شخصية مجانية لمدة 3 ساعات.

مؤشر X-Force Threat Intelligence

يُشكل فهم الأساليب التي يتبعها المهاجمون أهمية كبيرة في حماية موظفيك وبياناتك وبنيتك التحتية.