تتغير الهجمات الإلكترونية بطرق مقلقة. ويلاحظ الخبراء تحولًا في الهجمات الإلكترونية من الهجمات المؤتمتة إلى نهج أكثر هجينة. تَستخدِم هذه الطريقة الأتمتة للعثور على أضعف حلقة في أمن المؤسسة، ثم يتم التدخل البشري لاختراق الشبكة وتخطي الحواجز.
والجانب الوحيد الذي لم يتغير في الهجمات الإلكترونية هو الحاجة إلى التعرُّف على التهديدات والتعامل معها بأقصى سرعة.
إن الأدوات والخدمات الدفاعية ذات المستوى العالمي من Sophos تفعل ذلك بالضبط: تساعد المؤسسات على الاستجابة بسرعة، وطرد المهاجمين، وإصلاح الأضرار. في الواقع، تعتمد أكثر من 500,000 مؤسسة وملايين المستهلكين في أكثر من 150 دولة على حلول الشركة للحماية. وباستخدام تقنية IBM B2B Integration SaaS، تستطيع شركة Sophos معالجة الطلبات لحلول الأمن الإلكتروني بالغة الأهمية بشكل أسرع.
تبيع شركة Sophos عروضها حصريًا من خلال قناة متعددة المستويات. وهي تَستخدِم شبكة موزعين عالمية لنقل الطلبات من البائعين الموجودين في مناطق متعددة حول العالم. تُعَد معالجة الطلبات بسرعة ودقة أمرًا بالغ الأهمية؛ فعندما تشتري مؤسسة برامج أمنية، غالبًا ما ترغب في الحصول عليها في أسرع وقت ممكن.
توضِّح Rachel Lacy، المدير الأول لتطبيقات تكنولوجيا المعلومات في Sophos: "المهم حقًا للقناة هو توفير تجارب سلسة للمشترين. عندما نعمل مع الموزعين على التبادل الإلكتروني للبيانات (EDI)، فإننا نحاول تقليل الاحتكاك ومعالجة الطلبات بسرعة أكبر. نريد أيضًا أن نمنحهم آلية سهلة لتقديم الطلبات معنا".
في الماضي، كان الموزعون يقدِّمون الطلبات عبر الهاتف أو البريد الإلكتروني أو الفاكس. ثم يقوم فريق معالجة الطلبات بعد ذلك بإعادة إدخال الطلبات في نظام إدارة الطلبات الخاص بشركة Sophos. لم تكن العمليات اليدوية تستغرق وقتًا طويلًا فحسب، بل جعلت من الصعب أيضًا على Sophos وموزعيها معرفة مكان وجود الطلب في مسار التدفق. ومع نمو حجم الطلبات، أدركت الشركة أن فريقها سيصل قريبًا إلى الحد الأقصى لطاقته الاستيعابية. بالإضافة إلى ذلك، يمكن أن يؤدي هذا إلى عرقلة النمو.
يضيف Paul Warren، مدير قسم "إدارة الطلبات" في Sophos: "بالإضافة إلى المطالبة بكميات كبيرة من الوقت والجهد لتتبُّع الطلبات ومعالجتها، كان نهجنا اليدوي يعني دائمًا وجود خطر حدوث أخطاء بشرية في العملية والتسبب في التأخير. ولدعم نمونا على المدى الطويل، كنا بحاجة إلى التواصل مع شركائنا التجاريين بشكل أسرع وأكثر كفاءة. لذلك، بحثنا عن طريقة لأتمتة العملية".
يعالج الطلبات بشكل أسرع بنسبة 80%
يُنجز 90% من جميع معاملات التبادل الإلكتروني للبيانات خلال 24 ساعة
اختارت Sophos الإصدار المتميز من تقنية IBM Sterling B2B Integration SaaS . وهو حل يوفِّر اتصالًا قائمًا على السحابة عبر شبكات التداول إلى جانب مدير تنفيذي مخصَّص للمشروع للمساعدة على التخطيط والتنفيذ.
يقول Warren: "في وقت مبكر من عملية اتخاذ القرار، توصَّلنا إلى أن الحل القائم على السحابة كان أفضل طريقة لتحقيق وقت تنفيذ قصير". "ومن بين جميع مقدِّمي الخدمات الذين أخذناهم في الاعتبار، شعرنا أن شركة IBM كانت الرائدة بوضوح في مجال التكامل بين الشركات (B2B). وبالإضافة إلى دعم معايير التبادل الإلكتروني للبيانات الإلكترونية وبروتوكولات التشفير التي يطلبها الموزعون العالميون لدينا، فإن منصة IBM Sterling توفِّر قابلية التوسع، ما يمنحنا الثقة في أن المنصة يمكنها الاستمرار في دعم احتياجاتنا بالتزامن مع نمو أعمالنا".
ومن خلال العمل مع شركة IBM، قامت شركة Sophos بتهيئة حل Sterling B2B Integration SaaS لدعم تدفقات العمل بين الشركات لأوامر الشراء ونقاط البيع (POS) وإقرارات الطلبات والفواتير.
يقول Warren: "بلا شك، ساعدتنا شركة IBM على أتمتة تدفقات العمل بين الشركات بشكل أسرع بكثير مما لو قررنا بناء حل محلي". "مع Sterling B2B Integration B2B Integration SaaS، حققنا في شهور ما كان من الممكن أن يستغرق منا سنوات لو كنا فعلناه بمفردنا".
من خلال أتمتة سير العمل الرئيسي بين الشركات، تمكَّنت شركة Sophos من تحرير موظفيها من العمليات اليدوية التي تستغرق وقتًا طويلًا وتوفير المساحة التي تحتاجها لاستيعاب الكميات المتزايدة من الطلبات.
واليوم، تستخدم Sophos منصة IBM لتبادل ما متوسطه 50,000 مستند شهريًا مع أكبر 20 موزعًا عالميًا. تتم معالجة الطلبات بشكل أسرع بنسبة 80% مقارنةً بالماضي، وتم تقليل الوقت المتوسط بين استلام الطلب وإتمامه بنسبة 50%. يتم إغلاق تسعين بالمئة من جميع معاملات التبادل الإلكتروني للبيانات (EDI) في غضون 24 ساعة فقط.
يقول Warren: "في الوقت الحالي، تمثِّل الطلبات التي تتم عبر التبادل الإلكتروني للبيانات (EDI) أكثر من 60% من إجمالي مبيعاتنا السنوية بالدولار". "ومعظم هذه المعاملات تتطلب القليل من المشاركة اليدوية من فريقنا، ما يقلِّل بشكل كبير من مخاطر حدوث خطأ بشري في العملية".
بالإضافة إلى أتمتة تدفقات المستندات، يوفِّر البرنامج رؤية فورية لدورة حياة المعاملة. ومن خلال تحديد المشكلات وحلها بسرعة أكبر، تكون عملية الشراء أسهل وأكثر سلاسة.
توضِّح Lacy: "إذا تلقينا طلبًا عبر البريد الإلكتروني، فإنه يكون مجرد نص حر أو قد يكون هناك أمر شراء مرفق. لا توجد ضوابط أو أي شيء للتحقق من أن البيانات الواردة هي ما نحتاجه لمعالجة الطلب بنجاح. ومن المستحيل تمامًا تتبُّع رسائل البريد الإلكتروني".
وتواصل قائلة: "من المزايا الكبرى لمنصة Sterling أنها تتحقق من صحة البيانات الواردة. وبالتالي، يعرف الموزعون على الفور إذا ما كانت هناك مشكلة في الطلب حتى يتمكنوا من إصلاحه مقدمًا. يمكنك أيضًا معرفة عدد الرسائل التي تمّت معالجتها بنجاح مقارنة بعدد الرسائل المرفوضة. ولا يمكنك القيام بأي من ذلك باستخدام أوامر البريد الإلكتروني. يساعدنا برنامج Sterling في الحصول على حلقة التعليقات. ويتحول الأمر إلى دائرة إيجابية؛ لأنه من مصلحة الجميع أن تتدفق البيانات بسلاسة".
منذ نشر تقنية Sterling، نما العديد من الموزعين الأصغر لدى شركة Sophos إلى مستوى يجعل استخدام التبادل الإلكتروني للبيانات (EDI) خيارًا مجديًا من حيث التكلفة. ونتيجةً لذلك، ارتفعت أعداد الانضمام.
ويختتم Warren حديثه قائلًا: "تحتاج الشركات والمستهلكون في جميع أنحاء العالم إلى أمن معلومات قوي، وعلينا أن نكون مستعدين لاغتنام الفرص الجديدة". "بفضل IBM Sterling B2B Integration SaaS، أصبحت لدينا القدرة على معالجة الطلبات التي نحتاجها لمواصلة النمو عامًا بعد عام".
تُعتبر شركة Sophos (الرابط موجود خارج موقع ibm.com) رائدة ومبتكرة عالميًا في مجال حلول الأمن الإلكتروني المتقدمة، بما في ذلك خدمات الكشف والاستجابة المُدارة (MDR) والاستجابة للحوادث ومجموعة واسعة من تقنيات أمان نقاط النهاية والشبكات والبريد الإلكتروني والسحابة التي تساعد المؤسسات على التصدي للهجمات الإلكترونية. ولأنها واحدة من أكبر مزودي خدمات الأمن الإلكتروني المتخصصة، تدافع Sophos عن أكثر من 500,000 مؤسسة وأكثر من 100 مليون مستخدم على مستوى العالم ضد الخصوم النشطين، وبرامج الفدية، والتصيد الاحتيالي، والبرامج الضارة، وغيرها. تجمع شركة Sophos بين منتجاتها وخدماتها من خلال وحدة التحكم الإدارية Sophos Central المستندة إلى السحابة ويتم تشغيلها بواسطة Sophos X-Ops، وهي وحدة استعلامات التهديدات للنطاقات المتعددة للشركة. تعمل استعلامات Sophos X-Ops على تحسين نظام Sophos التكيفي للأمن الإلكتروني بالكامل، والذي يتضمن بحيرة بيانات مركزية تستفيد من مجموعة غنية من واجهات برمجة التطبيقات المفتوحة والمتاحة للعملاء والشركاء والمطورين وغيرهم من مزودي خدمات الأمن السيبراني وتقنية المعلومات. توفِّر Sophos الأمن الإلكتروني كخدمة للمؤسسات التي تحتاج إلى حلول أمنية متكاملة ومُدارة بالكامل. يمكن للعملاء أيضًا إدارة أمنهم الإلكتروني مباشرةً من خلال منصة العمليات الأمنية في Sophos أو استخدام نهج هجين من خلال دعم فِرقَهم الداخلية بخدمات Sophos، بما في ذلك البحث عن التهديدات ومعالجتها. تبيع Sophos من خلال شركاء الموزعين ومقدمي الخدمات المُدارة (MSPs) في جميع أنحاء العالم. ويقع المقر الرئيسي لشركة Sophos في أكسفورد، بالمملكة المتحدة.
حقوق النشر © محفوظة لصالح شركة IBM Corporation لعام 2022. IBM Corporation، طريق نيو أورشارد، أرمونك، نيويورك 10504
أُنتج في الولايات المتحدة الأمريكية، ديسمبر 2022.
تُعَد IBM وشعار IBM وibm.com وIBM Sterling، وSterling علامات تجارية تابعة لشركة International Business Machines Corp.، والمسجلة في العديد من الولايات القضائية في جميع أنحاء العالم. وقد تكون أسماء المنتجات والخدمات الأخرى علامات تجارية لشركة IBM أو شركات أخرى. تتوفر قائمة حالية بالعلامات التجارية الخاصة بشركة IBM على الويب ضمن علامة التبويب "معلومات حقوق النشر والعلامات التجارية" على الرابط ibm.com/legal/copyright-trademark.
يصبح هذا المستند ساريًا بدءًا من تاريخ النشر الأول، ويجوز لشركة IBM تغييره في أي وقت. لا تتوفر بعض العروض في بعض الدول التي تعمل فيها IBM.
يتم عرض بيانات الأداء وأمثلة العملاء المذكورة لأغراض توضيحية فقط. قد تختلف نتائج الأداء الفعلي وفقًا للتكوينات وظروف التشغيل المحددة. المعلومات الواردة في هذا المستند تُقدَّم "كما هي" دون أي ضمانات صريحة أو ضمنية، مثل جميع ضمانات الصلاحية التجارية، أو الملاءمة لغرض معين، أو الضمانات والشروط الخاصة بعدم انتهاك حقوق الأطراف الأخرى. تشتمل منتجات IBM على ضمان وفقًا لشروط الاتفاقيات التي تُوفَّر بموجبها وأحكامها.
بيان الممارسات الأمنية الجيدة: يتضمن أمان نظام تكنولوجيا المعلومات حماية الأنظمة والمعلومات من خلال الوقاية والكشف والتصدي لمحاولات الوصول غير المناسب من داخل مؤسستك وخارجها. إذ يمكن أن يؤدي الوصول غير السليم إلى تغيير المعلومات أو إتلافها أو اختلاسها أو إساءة استخدامها أو يمكن أن يؤدي إلى حدوث ضرر بأنظمتك أو إساءة استخدامها، بما في ذلك استخدامها في الهجمات على الآخرين. لا ينبغي اعتبار أي نظام أو منتج من منتجات تكنولوجيا المعلومات آمنًا تمامًا ولا يمكن أن يكون أي منتج أو خدمة أو إجراء أمني واحدٍ فعالًا فعالية شاملة؛ وذلك فيما يتعلق بقدرته على منع إساءة الاستخدام أو الوصول غير المصرح به. تم تصميم أنظمة ومنتجات وخدمات IBM لتكون جزءًا من نهج أمني قانوني وشامل، والذي سيتضمن بالضرورة إجراءات تشغيلية إضافية، وقد يتطلب أنظمة أو منتجات أو خدمات أخرى لتكون أكثر فعالية. لا تضمن شركة IBM تحصين أي أنظمة أو منتجات أو خدمات ضد الإجراءات الخبيثة أو غير القانونية لأي طرف ولا تضمن تحصين مؤسستك أيضًا ضدها.