سامسونج ICT 2024
إعلان إي فينانس
المصرية للاتصالات Cairo ICT 2024
المصرية للاتصالات Cairo ICT 2024

كاسبرسكي تطلق بوابتها المطورة الخاصة بمعلومات التهديدات Kaspersky Threat Intelligence

 

طرحت كاسبرسكي إصدارًا جديدًا من بوابتها الخاصة بمعلومات التهديدات Kaspersky Threat Intelligence. ويشمل الإصدار الجديد على جميع الخدمات والمصادر وقدرات الاستطلاع الرقمي من جميع الشركات في منصة واحدة وسهلة الاستخدام. وتدعم البوابة المحدَّثة البحث الفوري في مختلف مصادر معلومات التهديدات، التي تتضمّن قواعد بيانات كاسبرسكي والويب المظلمة والويب السطحية. وتشمل المزايا الجديدة تصوُّرات رسومية للتحقيقات الرقمية وفرصًا موسعة لتحليل الأجسام الخبيثة المعقدّة.

 

وأصبحت “معلومات التهديدات” التي تقدّم رؤية واضحة لمشهد التهديدات وتسمح للمؤسسات بتوقع الأخطار الرقمية، أحد أكثر التخصصات المطلوبة تطورًا، وفق ما أكّدت استطلاعات شملت قادة في مجال أمن تقنية المعلومات وتوقّعات السوق. لكنّ تنوّع مجموعة القدرات والمصادر والخدمات المتاحة في هذا المجال صعَّب على المختصين الأمنيين تجميع حلّ معلوماتي موحّد وشامل يلبي احتياجاتهم.

 

وتشمل بوابة Kaspersky Threat Intelligence Portal المُجددة على معلومات التهديدات الرقمية، إذ تتيح معلومات جرى التحقّق من صحتها من مصادر مستقلة، وتتضمّن مزايا جديدة تسهّل التحقيق في الحوادث واكتشاف الأجسام الخبيثة التي لم تُشاهد من قبل وإحالتها إلى مصادرها.

 

بحث موحَّد في جميع مصادر معلومات التهديدات

 

تدعم بوابة Kaspersky Threat Intelligence Portal الآن البحث في مصادر مختلفة، وذلك عبر واجهة استخدام واحدة تسهل الوصول إلى رؤى متعمقة قيّمة. ويمكن للعملاء بالبحث الفوري الحصول على المعلومات من قواعد بيانات كاسبرسكي، التي تشمل تقارير التهديدات المتقدمة المستمرة، وبرمجيات الجريمة، والتقارير الخاصة بتهديدات نظم الرقابة الصناعية، وتقارير معلومات البصمة الرقمية وملفات تعريف الجهات التخريبية، إضافة إلى الويب المظلمة والسطحية، والمعلومات المؤكّدة حول مؤشرات اختراق المصادر المفتوحة.

 

وتتيح ميزة البحث الجديدة في الويب المظلمة وصولًا فوريًا إلى أفكار متعمقة من مجموعة شاملة من المصادر الموجودة في الويب العميقة والمظلمة، ما يسمح للمؤسسات بالحصول على أدلّة على الهجمات المخطط لها والنقاشات بشأن الثغرات وحوادث الاختراق الناجحة للبيانات، لكي تتمكّن من تقليل السطح المعرّض للهجوم وحماية قيمة علاماتها التجارية عبر الإنترنت واتخاذ الإجراءات المناسبة.

 

وتقدم Kaspersky Threat Intelligence Portal كذلك ميزة “البحث في الويب السطحية”، لتزويد المختصين في مجال الأمن الرقمي بمصدر موثوق للمعلومات حول حوادث الأمن الرقمي العالمية التي قد تهدّد أصول المؤسسات أو علاماتها التجارية أو هيكلياتها. وتسمح الخدمة للمحققين بالبحث في الأخبار والنقاشات والمحتوى الآخر المتعلق بالأمن عبر مجموعة موثقة من مصادر الويب المفتوحة المهمّة، مثل الشبكات الإخبارية والمدونات والمنتديات المتخصصة.

 

رؤية أفضل للتحقيق المتعمق

 

يُعدّ وضع التصورات الرسومية أداة مفيدة للباحثين عن مؤشرات الاختراق والساعين إلى إيجاد روابط بينها، ولذا صُمّمت الأداة Research Graph التي أضيفت إلى بوابة Kaspersky Threat Intelligence Portal، للبحث في البيانات المخزنة داخل البوابة، واكتشاف القواسم المشتركة بين التهديدات، وإنشاء مؤشرات اختراق جديدة ذات علاقة بالتحقيق. وتقدّم هذه الأداة صورة واضحة للعلاقة بين عناوين الويب وأسماء النطاق وعناوين IP والملفات والسياقات الأخرى التي وُوجِهت أثناء التحقيقات، كما تسمح برؤية متعمّقة للمعلومات دون فقدان سياق التحقيق.

 

تحليل التهديدات المعقدة

 

تتيح بوابة Kaspersky Threat Intelligence Portal واجهة موحدة لتحليل الملفات المعقدة عبر تبويب مدمج لتحليل التهديدات Threat Analysis تؤدي إلى بيئة اختبارية سحابية معزولة للتحقق من الأجسام (صندوق رمل) ومحرّك لإحالة التهديدات، يعمل الآن بالكامل ضمن البيئة السحابية. ويتيح هذا التبويب الوصول إلى نتائج التحليل الديناميكي والساكن والفيروسي، إضافة إلى تحليل الإحالة، للأجسام المشبوهة، ما يُثري معلومات التهديدات المتاحة ويقدّم أداة قوية لتسريع اكتشاف الأجسام الخبيثة، حتى التي لم تُشاهد من قبل.

 

وقال أناتولي سيموننكو رئيس قسم إدارة منتجات الحلول التقنية لدى كاسبرسكي، إن العملاء يرغبون في منتج موحّد للتعامل مع معلومات التهديدات، يكون قادرًا من ناحية على تقديم منظور عالمي شامل لمشهد التهديدات، ويتلاءم من ناحية أخرى مع احتياجاتهم. وأضاف: “تلبي بوابة Kaspersky Threat Intelligence التي خضعت للتجديد، هذه المتطلبات لأنها تجمع معرفتنا الواسعة والفريدة بالتهديدات ببيانات التهديدات الخارجية، وتسمح للشركات والمؤسسات بتخصيص منتجاتها عبر اختيار الخدمات والمصادر الأكثر نفعًا لوظيفة أمن تقنية المعلومات الحالية”.

 

.

اترك تعليقا