ما المقصود بأمن نقاط النهاية؟

ما المقصود بأمن نقاط النهاية؟

يُعَد أمن نقاط النهاية خط الدفاع الأول المهم للأمن الإلكتروني في الشبكة، حيث يحمي المستخدمين النهائيين وأجهزة نقاط النهاية -أجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمولة والأجهزة المحمولة والخوادم وغيرها- ضد الهجمات الإلكترونية.

كما يُسهم أمن نقاط النهاية في حماية الشبكة من الخصوم الذين يحاولون استخدام أجهزة نقاط النهاية لشن هجمات إلكترونية على البيانات الحساسة وغيرها من الأصول على الشبكة.

لا تزال نقاط النهاية هي نقطة الدخول الأساسية إلى الشبكات المؤسسية لشن الهجمات الإلكترونية. تُقدّر دراسات مختلفة أن ما يصل إلى 90% من الهجمات الإلكترونية الناجحة وما يصل إلى 70% من عمليات اختراق أمن البيانات الناجحة تنشأ من أجهزة نقاط النهاية. ووفقًا لتقرير عمليات اختراق أمن البيانات الصادر عن IBM، يبلغ متوسط تكلفة اختراق أمن البيانات للشركات 4.88 ملايين دولار أمريكي.

في الوقت الحالي، يتعين على الشركات حماية عدد أكبر من نقاط النهاية وأنواع أكثر منها مقارنةً بما كان عليه الوضع في الماضي. لقد أدت سياسات أحضر جهازك معك (BYOD)، وزيادة العمل عن بُعد، والعدد المتزايد من أجهزة إنترنت الأشياء، والأجهزة التي تواجه العملاء، والمنتجات المتصلة بالشبكة إلى مضاعفة نقاط النهاية التي يمكن للمتسللين استغلالها، والثغرات الأمنية التي ينبغي لفِرَق الأمن تأمينها.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

برامج مكافحة الفيروسات

برنامج أمان نقطة النهاية الأصلي، برنامج مكافحة الفيروسات يحمي نقطة النهاية ضد أشكال البرامج الضارة المعروفة، أحصنة طروادة والديدان والبرامج الإعلانية والمزيد.

يعمل برنامج مكافحة الفيروسات التقليدي على فحص الملفات الموجودة على جهاز نقاط النهاية بحثًا عن بصمات البرامج الضارة، سلاسل من وحدات البايت المميزة للفيروسات أو البرامج الضارة المعروفة. ومن ثمَّ، يقوم البرنامج بتنبيه المستخدم أو المسؤول عند اكتشاف فيروس، ثم يوفر أدوات لعزل الفيروس وإزالته وإصلاح أي ملفات مصابة.

يمكن لبرامج مكافحة الفيروسات الحالية، والتي غالبًا ما يُطلق عليها اسم برامج مكافحة الفيروسات من الجيل التالي (NGAV)، تحديد الأنواع الأحدث من البرامج الضارة ومكافحتها، بما في ذلك البرنامج الضار الذي لا يترك أي بصمة. على سبيل المثال، يمكن لبرامج مكافحة الفيروسات من الجيل التالي اكتشاف البرامج الضارة التي لا تحتوي على ملفات، وهي البرامج الضارة التي توجد في الذاكرة وتحقن البرامج النصية الضارة في التعليمات البرمجية للتطبيقات المشروعة. كما يمكن لبرامج مكافحة الفيروسات من الجيل التالي تحديد النشاط المشبوه باستخدام الأساليب التجريبية، التي تقارن أنماط السلوك المشبوهة بأنماط الفيروسات المعروفة، وفحص السلامة، الذي يفحص الملفات بحثًا عن علامات الإصابة بالفيروسات أو البرامج الضارة.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

أنظمة حماية نقاط النهاية (EPPs)

يمكن أن تكون برامج مكافحة الفيروسات وحدها كافية لتأمين عدد قليل من نقاط النهاية. وإذا كانت لديك بيئة أكثر تعقيدًا، فيلزم عادةً توفير نظام حماية مؤسسي أو نظام حماية نقاط النهاية. يجمع نظام حماية نقاط النهاية بين برامج مكافحة الفيروسات من الجيل التالي وحلول أمن نقاط النهاية الأخرى، بما في ذلك:

  • التحكم في الويب: يُطلق عليه أحيانًا اسم عامل تصفية الويب، وهو برنامج يحمي المستخدمين ومؤسستك من التعليمات البرمجية الخبيثة المخفية في مواقع الويب، أو داخل الملفات التي يقوم المستخدمون بتنزيلها. كما يتضمن برنامج التحكم في الويب إمكانيات القائمة البيضاء والقائمة السوداء التي تُتيح لفريق الأمن التحكم في المواقع التي يستطيع المستخدمون زيارتها.

  • تصنيف البيانات ومنع فقدان البيانات: توثق هذه التقنيات أماكن تخزين البيانات الحساسة، سواء في السحابة أم محليًا، وتمنع الوصول غير المصرح به إلى هذه البيانات أو الكشف عنها.

  • جدران الحماية المتكاملة: هي أجهزة أو برامج تفرض أمن الشبكة من خلال منع حركة الزيارات غير المصرح بها من الشبكة وإليها.

  • بوابات الرسائل الإلكترونية: هي برامج تفحص الرسائل الإلكترونية الواردة لمنع هجمات التصيد الاحتيالي وهجمات الهندسة الاجتماعية.

  • التحكم في التطبيقات: تُمكّن هذه التقنية فِرَق الأمن من مراقبة تثبيت التطبيقات واستخدامها على الأجهزة والتحكم فيها ويمكنها منع استخدام التطبيقات غير الآمنة أو غير المصرح بها ومنع تشغيلها.

يعمل نظام حماية نقاط النهاية على دمج حلول نقاط النهاية هذه في وحدة تحكم إدارية مركزية، حيث يمكن لفِرق الأمن أو مسؤولي النظام مراقبة الأمن وإدارته لجميع نقاط النهاية. على سبيل المثال، يمكن لنظام حماية نقاط النهاية تعيين أدوات الأمن المناسبة لكل نقطة نهاية، وتحديث تلك الأدوات أو تصحيحها حسب الحاجة، وإدارة سياسات الأمن المؤسسية.

ويمكن أن تعمل أنظمة حماية نقاط النهاية في البيئات المحلية أو السحابية. لكن محلل الصناعة Gartner، الذي حدد لأول مرة فئة EPP، يشير إلى أن "حلول EPP المرغوبة تتم إدارتها بشكل أساسي عبر السحابة، مما يسمح بالمراقبة المستمرة وجمع بيانات النشاط، إلى جانب القدرة على اتخاذ إجراءات المعالجة عن بعد، سواء أكانت نقطة النهاية على شبكة الشركة أم خارج المكتب".

كشف نقاط النهاية والاستجابة لها (EDR)

تركِّز أنظمة حماية نقاط النهاية على منع التهديدات المعروفة، أو التهديدات التي تتصرف بطرق معروفة. وهناك فئة أخرى من حلول أمن نقاط النهاية، تُسمَّى كشف نقاط النهاية والاستجابة لها، والتي تُمكّن فِرق الأمن من الاستجابة للتهديدات التي تتسلل عبر أدوات أمن نقاط النهاية الوقائية.

تراقب حلول كشف نقاط النهاية والاستجابة لها الملفات والتطبيقات على كل جهاز بشكل مستمر، بحثًا عن أي نشاط مريب أو ضار يُشير إلى وجود برامج ضارة أو برامج فدية أو تهديدات متقدمة المستوى. كما تجمع بيانات الأمان التفصيلية والقياس عن بُعد بشكل مستمر وتخزِّنها في بحيرة البيانات، وذلك لاستخدامها للتحليل في الوقت الفعلي، والتحقيق لتحديد الأسباب الأساسية، وصيد التهديدات وغير ذلك.

تتضمن حلول اكتشاف نقاط النهاية والاستجابة لها عادةً التحليلات المتقدمة والتحليل السلوكي والذكاء الاصطناعي والتعلم الآلي وقدرات الأتمتة والتنبيهات الذكية ووظائف التحقيق والمعالجة التي تمكّن فِرق الأمن من تنفيذ الآتي:

  • ربط مؤشرات الاختراق (IOCs) وغيرها من بيانات أمن نقاط النهاية باستعلامات التهديدات بهدف كشف التهديدات المتقدمة في الوقت الفعلي.

  • تلقي إشعارات بالأنشطة المشبوهة أو التهديدات الفعلية في الوقت الفعلي، إلى جانب البيانات السياقية التي يمكن أن تساعد على عزل الأسباب الأساسية وتسريع التحقيق في التهديدات.

  • إجراء تحليل ثابت (تحليل التعليمات البرمجية المشتبه في أنها خبيثة أو مصابة) أو تحليل ديناميكي (تنفيذ التعليمات البرمجية المشتبه فيها في بيئة معزولة).

  • تعيين حدود لسلوكيات نقاط النهاية وتنبيهات عند تجاوز هذه الحدود.

  • أتمتة الاستجابات، مثل فصل الأجهزة الفردية وعزلها، أو حظر العمليات، لتخفيف الضرر حتى يتم حل التهديد.

  • تحديد إذا ما كانت أجهزة نقاط النهاية الأخرى تتأثر بالهجوم الإلكتروني نفسه.

تتضمن العديد من أنظمة حماية نقاط النهاية الأحدث أو الأكثر تقدمًا بعض قدرات اكتشاف نقاط النهاية والاستجابة لها، ولكن من اللازم أن تستخدم معظم الشركات كلتا التقنيتين بهدف الحماية الكاملة لنقاط النهاية التي تشمل الحماية والاستجابة.

الكشف والاستجابة الموسعة (XDR)

تعمل تقنية اكتشاف نقطة النهاية والاستجابة الممتدة، أو XDR، على توسيع نطاق نموذج الاكتشاف والاستجابة الخاص بتهديدات اكتشاف نقاط النهاية والاستجابة لها ليشمل جميع مناطق أو طبقات البنية التحتية، ما يحمي أجهزة نقاط النهاية وأيضًا التطبيقات وقواعد البيانات والتخزين والشبكات وأعباء العمل السحابية. توفر تقنية XDR، وهي عرض البرامج كخدمة (SaaS)، الحماية اللازمة للموارد المحلية والسحابية. تقوم بعض أنظمة XDR بدمج منتجات الأمن من بائع واحد أو مزود الخدمة السحابية، ولكن أفضلها أيضًا هو ما يسمح للمؤسسات بإضافة حلول الأمان التي تفضلها ودمجها.

حلول ذات صلة
حلول الأمن المؤسسي

طوّر برنامجك الأمني بشكل غير مسبوق بفضل الحلول المقدمة من أكبر موفري خدمات الأمن المؤسسي.

استكشف حلول الأمن الإلكتروني
خدمات الأمن الإلكتروني

يمكنك تحويل أعمالك وإدارة المخاطر من خلال الخدمات الاستشارية في الأمن الإلكتروني والخدمات السحابية وخدمات الأمان المُدارة.

    استكشف خدمات الأمن الإلكتروني
    الأمن الإلكتروني بالذكاء الاصطناعي (AI)

    حسِّن سرعة الفرق الأمنية ودقتها وإنتاجيتها باستخدام حلول الأمن السيبراني المدعومة بالذكاء الاصطناعي.

    استكشف الأمن السيبراني بالذكاء الاصطناعي
    اتخِذ الخطوة التالية

    سواء كنت بحاجة إلى حلول أمن البيانات أو إدارة نقاط النهاية أو إدارة الهوية والوصول (IAM)، فإن خبرائنا مستعدون للعمل معك لتحقيق وضع أمني قوي. طوّر أعمالك وتمكّن من إدارة المخاطر في مؤسستك مع شركة عالمية رائدة في مجال استشارات الأمن السيبراني، والخدمات السحابية، والخدمات الأمنية المُدارة.

    استكشف حلول الأمن الإلكتروني اكتشف خدمات الأمن السيبراني