ما هو الجيل التالي من برامج مكافحة الفيروسات؟

المؤلفون

Gregg Lindemulder

Staff Writer

IBM Think

Amber Forrest

Staff Editor | Senior Inbound, Social & Digital Content Strategist

IBM Think

ما هو الجيل التالي من برامج مكافحة الفيروسات؟

يعد الجيل التالي من برامج مكافحة الفيروسات تقنية سحابية تستخدم الذكاء الاصطناعي والتعلم الآلي والتحليل السلوكي لحماية نقاط النهاية من البرامج الضارة وأنواع أخرى من التهديدات الإلكترونية.

على عكس برامج مكافحة الفيروسات التقليدية التي تستخدم الكشف لتحديد التهديدات المعروفة سابقًا، يمكن للجيل التالي من برامج مكافحة الفيروسات كشف تهديدات البرامج الضارة والسلوكيات الضارة عند حدوثها في زمن شبه حقيقي. وبهذه الطريقة، فهي توفر طريقة أكثر فاعلية للتصدي للتهديدات الحديثة كالتصدي لبرامج الفدية الضارة مثلًا وهجمات البرمجة النصية والبرامج الخبيثة التي لا تحتوي على ملفات والثغرات الأمنية الفورية.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

كيف يعمل الجيل التالي من برامج مكافحة الفيروسات

تستخدم حلول الوسائط السمعية والبصرية القديمة قاعدة بيانات لتوقيعات البرامج الضارة والأساليب الكشفية لاكتشاف الفيروسات في أجهزة نقاط النهاية كأجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمولة والأجهزة اللوحية والهواتف الذكية. وهذه التواقيع عبارة عن سلاسل من الأحرف داخل ملف تشير إلى احتمال وجود فيروس.

يترك هذا النهج نقاط النهاية عرضة للتهديدات المحتملة التي لم يتم تحديدها وفهرستها في قاعدة بيانات التواقيع. حتى مع تحديثات التوقيع المتكررة، قد لا يتم اكتشاف ملف ضار جديد أو غير معروف.

في المقابل، تستخدم حلول الجيل التالي من برامج مكافحة الفيروسات الكشف السلوكي لتحديد الأساليب والتقنيات والإجراءات (TTP) المرتبطة بالهجمات الإلكترونية. حيث تراقب خوارزميات التعلّم الآلي باستمرار الأحداث والعمليات والملفات والتطبيقات بحثًا عن أي سلوكيات ضارة.

إذا تم استهداف ثغرة أمنية غير معروفة لأول مرة في هجوم فوري، فبإمكان حلول الجيل التالي من برامج مكافحة الفيروسات كشف المحاولة وحظرها. كما تستطيع حلول الجيل التالي من برامج مكافحة الفيروسات منع الهجمات الخالية من الملفات كتلك التي تستغل Windows PowerShell ووحدات ماكرو المستندات، أو رسائل البريد الإلكتروني الاحتيالية التي تُقنع المستخدمين باختيار الروابط التي تقوم بتشغيل برامج ضارة خالية من الملفات.

باعتبارها تقنية قائمة على السحابة، فإن حلول الجيل التالي من برامج مكافحة الفيروسات تعد أيضًا أسرع وأسهل وأكثر فاعلية من حيث التكلفة في النشر والإدارة من نظيراتها التقليدية. وبفضل قدرتها على مراقبة نشاط نقطة النهاية وتوفير استجابة فورية للحوادث، تستطيع حلول الجيل التالي من برامج مكافحة الفيروسات منع العديد من نواقل الهجوم التي يستخدمها المخترقون لاختراق الأنظمة.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

فوائد حلول الجيل التالي من برامج مكافحة الفيروسات

النشر السريع

يمكن نشر حلول الجيل التالي من برامج مكافحة الفيروسات المستندة إلى السحابة وتحديثها وإدارتها بشكل أسرع وأسهل وبموارد أقل من الموارد التقليدية للمركبات السمعية والبصرية. فلا توجد حاجة لأجهزة أو برامج إضافية يجب تثبيتها وتهيئتها، ولا توجد تحديثات توقيع يجب إدارتها باستمرار، وليس لها أي تأثير يُذكر على أداء نقطة النهاية.

الكشف السريع عن التهديدات

تستطيع برامج مكافحة الفيروسات القديمة اكتشاف تواقيع البرامج الخبيثة المعروفة فقط التي تم تحديدها مسبقًا وإدخالها في قاعدة بيانات. أما حلول الجيل التالي من برامج مكافحة الفيروسات فتقوم بمراقبة سلوكيات نقطة النهاية وتحليلها في زمن شبه حقيقي للكشف عن التهديدات المعروفة وغير المعروفة وحظرها، بما في ذلك أي هجوم فوري.

الحماية الاستباقية

تمنح حلول الجيل التالي من برامج مكافحة الفيروسات فرق العمل الأمنية القدرة على الدفاع بشكل استباقي ضد التهديدات سريعة التطور والمتقدمة. ومع مرور الوقت، تصبح خوارزميات التعلم الآلي أكثر مهارة في تحديد سلوكيات نقطة النهاية النموذجية وتمييزها عن الأنماط التي تشير إلى زيادة خطر حدوث هجوم إلكتروني.

قدرات وقيود حلول الجيل التالي من برامج مكافحة الفيروسات

بينما تختلف القدرات باختلاف البائعين، فإن معظم حلول الجيل التالي من برامج مكافحة الفيروسات توفر القدرات التالية:

  • خوارزميات التعلم الآلي: يمكن لحلول الجيل التالي من برامج مكافحة الفيروسات فحص آلاف خصائص الملفات وأنشطة نقطة النهاية في زمن شبه حقيقي وتحديد الشذوذ والإجراءات غير المتوقعة التي يمكن أن تساعد في درء التهديدات المعروفة وغير المعروفة.

  • التحليل السلوكي: يحدد الجيل التالي من برامج مكافحة الفيروسات السلوكيات الأساسية ويحدد السلوكيات المريبة التي تشير إلى نشاط ضار أو هجوم إلكتروني من خلال تحليل المستخدمين والأجهزة والتطبيقات والأنظمة.

  • استعلامات التهديدات: يمكن للعديد من حلول الجيل التالي من برامج مكافحة الفيروسات دمج أحدث استعلامات التهديدات حول مصادر وأساليب وتأثيرات هجمات برنامج ضار محدد للمساعدة في اكتشافه وحظره بسرعة أكبر وفاعلية أكثر دقة.

  • تحليلات تنبؤية: تجمع حلول الجيل التالي من برامج مكافحة الفيروسات كمية هائلة من البيانات وتغذيها في نماذج تنبؤية يمكنها اكتشاف وجود برنامج ضار أو هجوم إلكتروني محتمل قبل حدوثه. فبمجرد تحديد التهديد، يتدخل الجيل التالي من برامج مكافحة الفيروسات لمنع الضرر أو الحد منه.

ورغم أن حلول الجيل التالي من برامج مكافحة الفيروسات تعد أكثر فاعلية من برامج مكافحة الفيروسات التقليدية، إلا أنها ليست معصومة من الخطأ. ففي بعض الأحيان، قد تظهر نتيجة إيجابية كاذبة أو تفشل في اكتشاف الفيروس. ولا يزال المجرمون الإلكترونيون والقراصنة يبتكرون ويختبرون أساليب جديدة للتهرُّب من أحدث تقنيات الحماية من الفيروسات.

عندما يتم اختراق دفاعات الجيل التالي من برامج مكافحة الفيروسات على جهاز نقطة النهاية، غالبًا ما تعتمد المؤسسات على التقنيات، مثل كشف نقطة النهاية والاستجابة لها (EDR)، أو إدارة نقاط النهاية الموحَّدة (UEM)، أو إدارة المعلومات الأمنية والأحداث (SIEM). حيث توفر هذه الحلول الأمنية نهجًا أوسع نطاقًا على مستوى النظام للوقاية من التهديدات الإلكترونية والتخفيف من حدتها عبر العديد من نقاط النهاية المختلفة.

حلول ذات صلة
حلول الأمن المؤسسي

طوّر برنامجك الأمني بشكل غير مسبوق بفضل الحلول المقدمة من أكبر موفري خدمات الأمن المؤسسي.

استكشف حلول الأمن الإلكتروني
خدمات الأمن الإلكتروني

يمكنك تحويل أعمالك وإدارة المخاطر من خلال الخدمات الاستشارية في الأمن الإلكتروني والخدمات السحابية وخدمات الأمان المُدارة.

    استكشف خدمات الأمن الإلكتروني
    الأمن الإلكتروني بالذكاء الاصطناعي (AI)

    حسِّن سرعة الفرق الأمنية ودقتها وإنتاجيتها باستخدام حلول الأمن السيبراني المدعومة بالذكاء الاصطناعي.

    استكشف الأمن السيبراني بالذكاء الاصطناعي
    اتخِذ الخطوة التالية

    سواء كنت بحاجة إلى حلول أمن البيانات أو إدارة نقاط النهاية أو إدارة الهوية والوصول (IAM)، فإن خبرائنا مستعدون للعمل معك لتحقيق وضع أمني قوي. طوّر أعمالك وتمكّن من إدارة المخاطر في مؤسستك مع شركة عالمية رائدة في مجال استشارات الأمن السيبراني، والخدمات السحابية، والخدمات الأمنية المُدارة.

    استكشف حلول الأمن الإلكتروني اكتشف خدمات الأمن السيبراني