fbpx
Connect with us

الأمن الالكتروني

تواجه شركة مايكروسوفت تدقيقًا بشأن اختراق البريد الإلكتروني الحكومي.. اعرف تفاصيل

Avatar of هند عيد

Published

on

1 1342450

في خبر مثير للجدل، تواجه شركة مايكروسوفت تدقيقًا بشأن اختراق البريد الإلكتروني الحكومي. تعتبر هذه الواقعة جزءًا من سلسلة من الهجمات المستهدفة على أنظمة البريد الإلكتروني لمؤسسات حكومية وشركات في جميع أنحاء العالم.

أهمية أمن البريد الإلكتروني الحكومي

إن أمان وحماية بريدك الإلكتروني المؤسسي يعد أحد أولويات نجاح أعمالك. إليك بعض الأسباب التي تبرز أهمية حماية بريدك الإلكتروني:

  • الحفاظ على سرية المعلومات: يعد بريدك الإلكتروني الحكومي مصدرًا هامًا للمعلومات الحساسة والخاصة. يجب أن تضمن حماية هذه المعلومات من اختراقات غير مصرح بها والحفاظ على خصوصيتها.
  • التأكد من الموثوقية: من خلال حماية بريدك الإلكتروني، يمكنك أن تثق في الاتصالات الواردة والخارجة وأن تتأكد من هوية المرسل وصحة المحتوى.
  • الحماية من الاحتيال: يعد البريد الإلكتروني الحكومي هدفًا رئيسيًا للمحتالين والقراصنة الإلكترونيين. يجب أن تضمن تطبيق إجراءات أمان قوية للحماية من التهديدات المحتملة والحيل الاحتيالية.
  • الامتثال للقانون: بعض الشركات والمؤسسات ملزمة بامتثال قوانين الأمان والخصوصية في استخدام بريدها الإلكتروني. يجب أن تعمل على تطبيق التدابير ذات الصلة لضمان الامتثال للمتطلبات القانونية والتنظيمية.

في النهاية، فإن حماية بريدك الإلكتروني الحكومي هي استثمار أساسي لضمان أمان وسلامة معلوماتك المؤسسية والحفاظ على سمعة منظمتك.

ملخص للتدقيق الأمني المتعلق بمايكروسوفت

تاريخ الحدث وملخص القضية

تواجه شركة مايكروسوفت تدقيقًا بشأن اختراق البريد الإلكتروني الحكومي، وهو أمر يحظى بأهمية كبيرة للشركة وعملائها.

بدأ الحدث في مارس عام 2021، حيث تبين أن جهات خارجية استغلت ثغرات في سيرفرات بريد إلكتروني منتجات مايكروسوفت للوصول إلى معلومات حساسة.

تعد هذه الثغرات أمرًا خطيرًا يجب التعامل معه، حيث يتعين على مايكروسوفت أخذ التدابير اللازمة لإصلاح هذه الثغرات وضمان سلامة برامجها وخدماتها.

من المتوقع أن يستغرق التحقيق والتدقيق وقتًا طويلًا لضمان عدم حدوث اختراق مشابه في المستقبل.

من الجدير بالذكر أن عملية التدقيق الأمني تهدف إلى تحديد نقاط الضعف والثغرات في نظام الأمان، وتقييم فعالية استراتيجيات الحماية المعتمدة بواسطة الشركة.

يهدف هذا التدقيق إلى تحسين أمان مايكروسوفت وثقة عملائها في حماية بياناتهم ومعلوماتهم الحساسة.

تلتزم مايكروسوفت بضمان سلامة وأمان برامجها وخدماتها، وستستخدم هذه الفترة لتعزيز جودة أنظمة الأمان الخاصة بها. يجب على المستخدمين أيضًا اتخاذ إجراءات احترازية لحماية حساباتهم وبياناتهم من التهديدات الإلكترونية.

الثغرات الأمنية المكتشفة في منتجات مايكروسوفت

تواجه شركة مايكروسوفت تدقيقًا شاملاً بشأن اختراق البريد الإلكتروني الحكومي والثغرات الأمنية المكتشفة في منتجاتها.

تم اكتشاف ثغرات في أنظمة تشغيل ومنتجات البرامج التابعة لمايكروسوفت، مما يؤثر على أمن البريد الإلكتروني للمؤسسات الحكومية.

نظرة عامة على الثغرات وأثرها على أمن البريد الإلكتروني الحكومي

تشير التقارير إلى أن هذه الثغرات قد تسمح للقراصنة بالوصول إلى بريد المؤسسات الحكومية والحصول على معلومات حساسة. ومع زيادة التهديدات السيبرانية، فإن أمان المؤسسات يعد أمرًا حاسمًا.

قام فريق أبحاث الأمان في مايكروسوفت بالتعاون مع الجهات المختصة بتحليل وإغلاق هذه الثغرات الأمنية.

تم إصدار تحديثات المنتجات لسد هذه الثغرات وضمان سلامة بريد المؤسسات الحكومية.

تعكس هذه الثغرات التحديات التي تواجهها شركات تكنولوجيا المعلومات في حماية خصوصية البيانات وأمان المؤسسات.

إن حلول التشغيل الآمنة والتحديثات المنتظمة أمور حاسمة في ظل التطور المستمر للتهديدات السيبرانية.

تدابير مايكروسوفت لتحسين أمن البريد الإلكتروني

في الأشهر الأخيرة، تعرضت مايكروسوفت لانتقادات حادة بسبب اختراق البريد الإلكتروني الحكومي. ولكن، رغم هذا، قامت الشركة باتخاذ تدابير كبيرة لتحسين أمن البريد الإلكتروني، وذلك بهدف حماية عملائها.

الإصلاحات والتحديثات التي قامت بها مايكروسوفت لسد الثغرات الأمنية

  1. قامت مايكروسوفت بإصدار تحديثات أمان مستمرة لمنتجاتها لسد الثغرات الأمنية المعروفة، وقد أظهرت دراسة حديثة أن 94٪ من هجمات البريد الإلكتروني تستخدم ثغرات أمنية معروفة، لذا فإن تحديث المنتجات يعد خطوة حاسمة في تقوية الأجهزة والبرمجيات.
  2. تعاونت مايكروسوفت مع مزودي خدمات البريد الإلكتروني الرئيسيين مثل جيميل وياهو ميل لتحسين استقبال البريد الإلكتروني وكشف الرسائل المشبوهة.
  3. قامت مايكروسوفت بتعزيز خوارزميات التحقق من البريد الإلكتروني للكشف عن المحتوى الضار والرسائل المشبوهة والرموز الخبيثة. هذا يعزز أمان حسابات المستخدم ويقلل من فرص تعرضهم للاختراق.

بهذه التدابير، تأمل مايكروسوفت في تعزيز أمن البريد الإلكتروني وحماية خصوصية عملائها.

التدابير الوقائية والتوصيات لأمن البريد الإلكتروني الحكومي

في ظل زيادة التهديدات السيبرانية واختراق حسابات البريد الإلكتروني الحكومية، تواجه شركة مايكروسوفت تدقيقًا حول ما إذا كانت قادرة على تأمين بريدها الإلكتروني من هذه الهجمات.

نصائح لتحسين أمن البريد الإلكتروني وحماية البيانات الحكومية

  1. تطبيق التدابير الأمنية: يجب على شركات الحكومة والمؤسسات تطبيق التدابير الأمنية المناسبة لحماية برامج البريد الإلكتروني والبيانات من التهديدات السيبرانية.
  2. القوى العاملة التعليمية: يجب تثقيف الموظفين حول أفضل الممارسات في استخدام البريد الإلكتروني وتحذيرهم من الرسائل الاحتيالية والروابط الضارة.
  3. استخدام تقنيات التشفير: يوصى باستخدام تقنيات التشفير لحماية البيانات الحساسة المرسلة عبر البريد الإلكتروني.
  4. تحديث برامج الحماية: يجب تحديث وترقية برامج حماية البريد الإلكتروني بانتظام لتوفير حماية فعالة ضد التهديدات الجديدة.
  5. عرض الموظفين للاختبار: يوصى بإجراء اختبارات اختراق دورية للبريد الإلكتروني للاكتشاف المبكر لأي ثغرات أمنية قابلة للاستغلال.
  6. التعاون مع شركات أمن مختصة: يجب على المؤسسات التعاون مع شركات أمن مختصة لتقديم استشارات وخدمات لتعزيز أمن البريد الإلكتروني.

التدقيق من قبل الجهات الحكومية والآثار المترتبة

بصفتها واحدة من أكبر الشركات التكنولوجية في العالم ، تعرضت مايكروسوفت مؤخرًا لتدقيق من قبل الجهات الحكومية بشأن اختراق حكومي لبريدها الإلكتروني.

حسب التقارير ، قد تكون جهات حكومية غير معروفة قد اخترقت بريد مايكروسوفت الإلكتروني وحصلت على بعض المعلومات الحساسة. تشير التقارير أيضًا إلى أن هناك مخاطر أمنية كبيرة مرتبطة بهذا الحادث.

استجواب مايكروسوفت ونتائج التدقيق الحكومي

على ما يبدو ، تم استجواب مايكروسوفت من قبل الجهات الحكومية المعنية وطُلِبَ منها تزويد المزيد من المعلومات والتعاون في إجراء التدقيق.

يتم التحقيق في الاختراقات الحكومية لضمان سلامة المعلومات وحماية المستخدمين.

إن التدقيق الحكومي لمايكروسوفت قد يؤدي إلى آثار كبيرة على سمعة الشركة والثقة في أمان منتجاتها.

إذا تبين أن هناك نقاط ضعف في نظامها الأمني ، قد يتطلب الأمر جهودًا إضافية لتعزيز التدابير الأمنية وإعادة بناء الثقة مع العملاء والشركاء.

بالتكامل ، فإن التدقيق الحكومي المستمر والانفتاح عن المشاكل الأمنية يساهم في تحسين أمان المؤسسات التكنولوجية الكبيرة والحفاظ على أمان المستخدمين.

ردود أفعال وتحركات الجهات الحكومية وما بعدها

تواجه شركة Microsoft تدقيقًا حاليًا بشأن اختراق البريد الإلكتروني الحكومي. لقد تعرضت حسابات عديدة للمسؤولين في الحكومة للاختراق والاستيلاء على بعض المعلومات الحساسة.

ردود أفعال الجهات الحكومية:

  • تلقت شركة Microsoft ضغوطًا كبيرة من قِبَل الحكومات المعنية المتأثرة. وطُالِبَت باتخاذ إجراءات فورية لضمان سلامة المعلومات وحماية المستخدمين.
  • تُجِرَى تحقيقات حاليًا لتحديد مسؤولية الهجوم وتطبيق الإجراءات اللازمة ضد المهاجمين.
  • هناك مطالبة لإصدار قوانين أكثر صرامة في مجال حماية البيانات والإشراف على شركات التكنولوجيا.

تدابير إضافية تتخذها الحكومات المعنية بعد الثغرات الأمنية:

  • تستعجل الحكومات المُتَضَرِّرَة من تعزيز تدابير الأمان وتحسين نظم الحماية والمراقبة للبريد الإلكتروني والبيانات المستخدمة.
  • تشجع الشركات على استخدام حلول حماية متقدمة مثل جدران الحماية للتصدي للهجمات السيبرانية.
  • يُطالب المستخدمون بتحديث برامجهم وتشديد كلمات المرور وتنفيذ سياسات أمان صارمة.

لا يزال هناك تحقيق جارٍ في هذا الاختراق، ويجب على شركات التكنولوجيا والحكومات المعنية أن تتعاون سويًا لضمان سلامة البيانات والبنية التحتية المعلوماتية في المستقبل.

 

الأمن الالكتروني

كيف يستخدم 91% من المؤسسات في الإمارات الذكاء الاصطناعي في حماية بياناتها؟

Avatar of هند عيد

Published

on

8509ebf86f

أعلنت  شركة سيسكو   خلال مشاركتها في المعرض والمؤتمر، عن نتائج المؤشر الخاص بالجاهزية للأمن السيبراني للعام 2024 في دولة الإمارات. جيسيك جلوبال 2024  انطلقت اليوم فعاليات الملتقى في مدينة دبي، وجاءت تحت شعار “المرونة الإلكترونية المبنية على”. الذكاء الاصطناعي  وتستمر حتى يوم 25 من أبريل الجاري.

أبرزت دراسة جديدة قامت بها مؤسسة سيسكو تنامي استعمال تكنولوجيا الذكاء الاصطناعي بشكل واسع ضمن خطط الحماية الإلكترونية للشركات.

بيّنت الدراسة أن 91 في المائة من الشركات التي شُملت في الاستبيان تعتمد على تقنيات الذكاء الاصطناعي ضمن أنظمتها الأمنية، خصوصاً في مناحي التنبه للمخاطر والرد عليها والتعافي من تأثيراتها.

و  جرى إعداد  يُبرز مؤشر سيسكو للجاهزية للأمن الإلكتروني للعام 2024 بيئة تتسم بالاتصال المكثف وتطور متسارع في مجال تهديدات الانترنت. وبيّن التقرير سعي الشركات في الوقت الحالي لتحصين دفاعاتها وتحسينها بشكل فعّال، بالرغم من تعرضها المستمر لمختلف الهجمات التي تشمل الاحتيال عبر التصيد، وبرمجيات الفدية، والهجمات التي تستهدف سلسلة التوريد، وكذلك الهجمات المبنية على الهندسة الاجتماعية.

تقوم الشركات في الوقت الحالي ببناء حواجز للتصدي لهذه الهجمات الالكترونية، لكن التعقيد الذي يكتنف حالتها الأمنية، والتي تغلب عليها استراتيجيات الحماية الموزعة على عدة نقاط، يشكل عائقًا يصعب معه مواجهة هذه المخاطر بكفاءة.

تزداد صعوبة هذه العقبات في ظروف العمل اللامركزية المتواجدة بوفرة في وقتنا الحالي، حيث تُوزع المعلومات على مجموعة ضخمة وغير محدودة من الخدمات والأدوات والبرمجيات ومختلف المستعملين.

مع هذا، ما زال هناك نحو 87% من المؤسسات تظهر مستويات من الثقة تتراوح من متوسطة إلى عالية بخصوص قدرتها على التصدي للهجمات الإلكترونية عبر استخدام البنية التحتية التي تمتلكها حالياً، ويدعم هذا النظرة المتفائلة الحاجة إلى اتخاذ إجراءات فعالة وسريعة للتعامل مع المخاطر المحتملة والتصدي للتحديات الجديدة بشكل فوري.

 مؤشر جاهزية سيسكو للأمن الإلكتروني لعام 2024:

يقوم المؤشر بتقييم جهوزية الشركات استنادًا إلى خمسة عناصر أساسية تشمل: الادراك العميق للهويات، المرونة في الشبكات، الفعالية التقنية للأجهزة، تحسين استخدام تقنيات الحوسبة السحابية، وتعزيز قدرات الذكاء الاصطناعي، وهي تضم بمجملها 31 حلًا وميزة متخصصة.

يعتمد هذا التقرير على استبيان أُجري بطريقة العمى المزدوج، شمل أكثر من 8000 قائد في مجالات الأعمال والأمن بالقطاع الخاص في 30 سوقا عالمية، وأجرته جهة ثالثة مستقلة. وقد طُلب من المشاركين في الاستبيان تحديد أي من الحلول أو القدرات التي قاموا بتطبيقها، بالإضافة إلى مرحلة تطبيق هذه الحلول.

بالتعقيب على ما أورده التقرير من معلومات، أفاد فادي يونس، الذي يشغل منصب المدير العام لقطاع الأمن الإلكتروني في شركة سيسكو في إقليم الشرق الأوسط وأفريقيا، بأنه في ظل التطور السريع الذي يشهده العالم الرقمي، يصبح من غير المقبول التهاون في تقوية وتطبيق الإجراءات الاحترازية للأمن الإلكتروني.

إنه من الأهمية بمكان أن تولي المؤسسات اهتمامًا كبيرًا للتوسع في استثماراتها بقطاع الأمن الإلكتروني وأن تعمد إلى اعتماد الحلول الابتكارية التي تقلل المخاطر بكفاءة. وبالنسبة للمؤسسات في دولة الإمارات العربية المتحدة، فإن تعزيز ثقافة المرونة الإلكترونية سيمكنها من التعامل مع البيئة الرقمية بثقة وأمان، مع تأمين عملياتها ضد التهديدات الأمنية المستجدة.

 تأتي النتائج الأساسية الأخرى بحسب مؤشر سيسكو على النحو التالي:

 1- الوقائع الإلكترونية التي من المنتظر حدوثها في الأفق الزمني القادم.

أفاد 85% من المشاركين من الإمارات العربية المتحدة بأنهم ينتظرون وقوع حادث أمني إلكتروني قد يسبب انقطاع في أنشطتهم التجارية في فترة تتراوح بين 12 و24 شهرًا القادمين. ويمكن أن تكون الخسائر الناجمة عن عدم التأهب لمثل هذا الحادث ضخمة، بينما صرح 65% من المشاركين بأنهم واجهوا حادثة أمنية إلكترونية في الأشهر الـ 12 الماضية، وأشار 52% من الذين تأثروا بأن الحادثة كلفتهم مبالغ تزيد عن 300 ألف دولار أمريكي.

 2- الضغط الزائد لحلول التقاطعات:

لم تؤدِ الطريقة الكلاسيكية التي تعتمد على استخدام عدة حلول أمنية متفرقة للمعلوماتية لتحقيق نجاح يُذكر، إذ أفاد 82% من الأشخاص المشاركين من دولة الإمارات العربية المتحدة بأن الاعتماد على هذه الحلول المتنوعة أدى إلى تأخير فرقهم عن الكشف عن الخروقات الأمنية والتعامل معها واستعادة الأمور إلى نصابها بسرعة وفعالية.

هناك قلق متزايد إذ أفادت نحو 78% من الشركات المستطلعة بأنها استخدمت ما لا يقل عن عشرة أنظمة أمنية مختلفة في بنيتها الدفاعية، بينما ذكرت نسبة 26% من هذه الشركات أنها تتبنى أكثر من ثلاثين نظاماً لحماية النقاط داخل مؤسساتها.

 3- استمرار النقص في المهارات الإلكترونية:

أشارت 90% من الشركات في دولة الإمارات إلى أن العجز في الموارد البشرية يُعد تحديًا رئيسيًا. وبالفعل، أفادت نسبة 51% من الشركات المشاركة بأنها تواجه الحاجة لشغل أكثر من عشرة مناصب في مجال الأمن السيبراني خلال فترة الاستبيان.

من المثير للإهتمام أن هناك نسبة تصل إلى 95% من المؤسسات في دولة الإمارات تفكر بجدية في دمج تقنيات الذكاء الاصطناعي ضمن برنامجها الخاص بالأمان السيبراني. وذلك لتعويض أكثر من 10% من الشواغر في وظائف الأمن الالكتروني. هذا يبرز الميل نحو تبني استراتيجية وقائية في مواجهة النقص في الكوادر المختصة واعتماد حلول مبتكرة في هذا المجال.

 4- تعزيز الاستثمارات في مجال الأمن السيبراني مستقبلاً:

تدرك الشركات التحديات الموجودة وتسعى لتحصين دفاعاتها، إذ تخطط نحو 68 في المائة من تلك الشركات لتحديث البنية التحتية لتكنولوجيا المعلومات لديها بشكل كبير في خلال الاثني عشر إلى الرابع والعشرين شهراً القادمة. بالإضافة إلى ذلك، تنوي المؤسسات تحسين الحلول التي لديها حالياً (66%)، وتطوير حلول جديدة (54%)، وكذلك الاستثمار في تكنولوجيا تعتمد على الذكاء الاصطناعي (54%).

تخطط تقريبا كل الشركات (99%) لرفع مخصصاتها المالية الموجهة للأمن الإلكتروني خلال الأثني عشر شهرًا القادمة، حيث تتوقع حوالي 91% من هذه المؤسسات زيادة ملموسة بأقل تقدير 10% في الميزانيات المخصصة لقضايا الأمن الإلكتروني.

لمواجهة التحديات التي تفرضها المخاطر الأمنية المعاصرة، من الضروري أن تعمد الشركات إلى تعزيز وتيرة استثماراتها الموجهة نحو تحسين أمانها، وذلك عبر اتخاذ التدابير الوقائية المبتكرة، تبني منهجيات أمنية قائمة على منصات متكاملة، مضاعفة قدراتها على الصمود أمام التهديدات الأمنية، توظيف ذكاء اصطناعي توليدي بطريقة استراتيجية، وكذلك توسيع عمليات التوظيف لردم الهوة في المهارات التقنية المرتبطة بالأمن السيبراني.

Continue Reading

الأمن الالكتروني

آخر ابتكارات كاسبرسكي: نظام Thin Client 2.0 للحماية الشاملة ومكافحة الهجمات السيبرانية

Avatar of هند عيد

Published

on

Kaspersky Cyber Immunity conference 2024 780x470 1

قامت شركة كاسبرسكي بتحديث نظام التشغيل  (Thin Client 2.0) ، تتميز الأجهزة ذات الأداء المتواضع بالعديد من المميزات منها تحسين الاتصال، وزيادة سرعة إيصال البرامج، وتقليل التكاليف الكلية للتملك، بالإضافة إلى واجهة المستخدم الرسومية البديهية والتنشيط السريع للأجهزة. هذه التفاصيل تم عرضها خلال “مؤتمر كاسبرسكي للأمن السيبراني 2024” الذي افتُتح في دبي اليوم.

يُعتبر نظام (Thin Client 2.0) المكوّن الأساس لتأسيس البنية التحتية القائمة على الحماية الإلكترونية للأجهزة ذات الأداء المحدود في مختلف المجالات الصناعية، والتي تشمل قطاعات مثل الصحة، المالية، التعليم والتصنيع. كما أن نظام التشغيل (Kaspersky Thin Client 2.0) متاح في منطقة الشرق الأوسط عبر اتفاقية تفاهم مع شركة سكوب الشرق الأوسط.

 سوق الأجهزة المنخفضة الأداء:

تُعتبر الأجهزة الطرفية الخفيفة (Thin Clients) بمثابة وحدات نهائية مُصممة بشكل مُصغر تتيح للمستخدمين الفرصة للاتصال بسطح مكتب يعمل عن بعد وتُستخدم كخيار بديل لوحدات العمل المحلية. وتُقدر شركة Verified Market Research القيمة السوقية لهذه الأجهزة. سوق الأجهزة المنخفضة الأداء  وصلت القيمة إلى 1.18 مليار دولار في العام 2020، ويُنظر أنها ستزداد لتتخطى 1.36 مليار دولار مع حلول العام 2028.

لتلبية الطلب المتزايد، تسعى شركة كاسبرسكي جاهدةً لتحسين البنية التحتية للأجهزة ذات الكفاءة الأدائية المحدودة التي تعمل تحت نظام التشغيل خاصتها (KasperskyOS)، بهدف ضمان ارتباط آمن بأنظمة سطح المكتب البعيد. وفي هذا الصدد، أعلنت الشركة حديثًا عن إطلاق نسختها الجديدة المزودة بمزايا مُحسنة.

تم تطوير نظام التشغيل Kaspersky Thin Client 2.0، الذي يعرف بشكل مختصر باسم KTCS 2.0، وهو يعد إصدارًا محسنًا يتميز بالأمان والكفاءة العالية.

يأتي هذا النظام مع مجموعة واسعة من الميزات الجديدة التي تهدف إلى تقديم تجربة استخدام مثالية لأجهزة العملاء الرقيقة. تعزيز الأمان هو أحد الجوانب الرئيسية في هذا التحديث، حيث يساعد على حماية البيانات والمعلومات الحساسة بطريقة فعالة وموثوقة.

Paraphrased in Arabic: تمّ تطوير نسخة مُعدّلة من نظام التشغيل Kaspersky Thin Client 2.0، المشار إليها عمومًا بالاختصار KTCS 2.0، وهي تقدم تحسينات ملحوظة في مجالات الأمان والأداء. يشتمل هذا الإصدار على تشكيلة جديدة من الخصائص الرامية إلى إثراء تجربة المستخدمين للأجهزة المحطات الرفيعة.

يُعد تعزيز التأمين من النقاط الهامة في هذا التحديث الذي يُساهم في حماية البيانات والمعطيات الحرجة بكفاءة عالية وثقة عظيمة. 2.0KTC  – بالاعتماد على استراتيجية الأمن الإلكتروني المبنية على مفهوم الحماية ضمن التصميم الأصلي للنظام، يظل بالإمكان لنظام التشغيل أن يؤدي مهامه الأساسية حتى في ظل ظروف معادية. يستبعد نظام التشغيل الخاص بشركة كاسبرسكي فرصة تعرض الأجهزة للاختراقات.

وبفضل تقنية الأمن الإلكتروني المتكاملة، لا حاجة لاستخدام برامج حماية إضافية أو أدوات للإشراف على الأمان، وهو ما يساهم في خفض التكاليف الكلية لتملك المنتج.

 خصائص نظام (Kaspersky Thin Client 2.0):

النظام 2.0 KTC مُركب مسبقاً في منصة العتاد (620Centerm F) ويُقدَم كجهاز نقطة نهائية مُعَد للاستخدام المباشر، وفقاً لذلك. عقد تصنيع للمعدات الأصلية  تجري العلاقة بين كاسبرسكي وCenterm، الشركتين اللتين تعدان من الشركات البارزة في مجال تصنيع المعدات ذات الأداء المنخفض في السوق العالمية.

قامت شركة كاسبرسكي بتطوير إمكانيات النظام (KTC 2.0) بشكل ملحوظ في جوانب متعددة كالتواصل، الفعالية، وسهولة الاستخدام، لتوفير سلسلة شاملة من الميزات التي تتضمن:

 قدرات اتصال مُحسنة:

يوفر نظام (Kaspersky Thin Client 2.0) أساليب متطورة للتواصل من مكان بعيد. حيث يسمح تطبيق (Web Access) للأشخاص بربط بيئات العمل البعيدة التي تعمل من خلال منصة (Citrix Workspace) وكذلك البنى التحتية لـ VMware Horizon، وذلك بإستعمال تكنولوجيا HTML5.

يوفر نظام التشغيل إمكانية التواصل مع تطبيقات الأعمال المستقلة التي تعمل من خلال البنية الأساسية لخدمات الوصول عن بعد من مايكروسوفت، بالإضافة إلى دعمه لمنصة ويندوز سيرفر، وكذلك يتوافق مع الخوادم التي تعمل بأنظمة ويندوز 10 وويندوز 11.

 أداء أفضل:

تسمح التطويرات في الأداء بالوصول إلى تطبيقات سطح المكتب البعيد بسرعة أكبر، ويقدم زمن بدء تشغيل أسرع، وسرعة تحديث أكبر نتيجة للحجم المخفض لنسخة نظام التشغيل. كما أن تنشيط نظام التشغيل KTC 2.0 لا يستلزم سوى دقيقتين فقط عند توصيله تلقائيًا.

 تطوير سهولة الاستعمال وجودة التصميم:

حصل نظام (Kaspersky Thin Client 2.0) على تحديثات تعزز سهولة استعماله، بالإضافة إلى إدخال ميزات إضافية إليه. يتيح الإصدار الجديد من المنتج إمكانية إجراء مؤتمرات صوتية، ويُقدم وظيفة طباعة الملفات عبر نظام التشغيل الوهمي.

عند حدوث انقطاع غير متوقع في الاتصال، يقوم نظام التشغيل تلقائيًا بإعادة الاتصال بواجهة المكتب البعيد دون الحاجة لأي تدخل من الاستخدام. في الوقت ذاته، تم تحديث نظام التنبيهات كما تقدم رسائل الخطأ توجيهات وإرشادات قيمة تساعد في التعامل مع الأعطال.

وعلاوة على ذلك، تم إجراء تعديلات على تصميم لوحة الاتصال الخاصة بالمساحات البعيدة، مدخلة إليها عناصر جديدة قابلة للحركة تتناسب مع العديد من المواقف، إلى جانب توفر خيارات لتخصيص واجهة المستخدم حسب الرغبة.

تم تطوير نظام التشغيل كاسبرسكي 2.0 للعملاء الرقيق لتقديم حماية فعالة للمؤسسات التي تشغل فروعاً كثيرة وللشركات التي تتوزع أعمالها على نطاق جغرافي واسع. يتوافق هذا المنتج بشكل خاص مع هياكل الأعمال في القطاع المالي وقطاع الرعاية الصحية، بالإضافة إلى المؤسسات التعليمية والحكومية، ومنشآت النقل والصناعة، وكذلك بنية المدن الذكية التحتية والأتمتة الصناعية.

 التوزيع في الشرق الأوسط:

أعلنت شركة كاسبرسكي عن إصدار نسخة جديدة من نظامها المعتمد على العملاء الخفيفين والمُسمى (Kaspersky Thin Client 2.0) في فعاليات مؤتمرها السنوي للأمن الإلكتروني لعام 2024. “Kaspersky Cyber Immunity Conference” 2024) يُعقد الفعالية حاليًا بمدينة دبي، وتم الإعلان عن أولى الاتفاقيات التجارية المستندة إلى هذا الإصدار الجديد من المنتج.

بناءً على الاتفاق المُبرم بين شركتي كاسبرسكي وسكوب الشرق الأوسط، ستقوم سكوب الشرق الأوسط بتوزيع نظام التشغيل (Kaspersky Thin Client 2.0) في دول الإمارات العربية المتحدة والمملكة العربية السعودية والأردن.

وتعليقًا على ذلك، قال  أندريه سوفوروف، المسؤول التنفيذي الكبير لقطاع KasperskyOS الخاص بالأعمال. في شركة كاسبرسكي: “يُعد نظام Kaspersky Thin Client حلاً آمناً بطبيعته، يتميز بسهولة في التحكم، ويأتي بتكلفة معتدلة، موجهاً للقطاعات التي تحتاج إلى مستويات عالية من الأمن السيبراني. الآن، يمكن للمستخدمين الاستفادة من حماية فائقة السرعة والقوة، بالإضافة إلى واجهة استخدام ودية.

وبالاستفادة من منصة Centerm F620، تُقدم كاسبرسكي الإصدار المحسن من نظام Thin Client كوحدة نقاط نهاية متكاملة وجاهزة للتشغيل، ما يمنح تجربة تكامل جديدة مع بنى تقنية أسطح المكتب الافتراضية المتقدمة. من خلال توفير الحماية السيبرانية لبيئات العمل، نقوم بتوسيع محفظة منتجات كاسبرسكي ونأخذ خطوة جديدة نحو عهد القوة السيبرانية المتكاملة”.

من ناحيته، صرّح فادي أبو عقاب، الرئيس التنفيذي لشركة سكوب في منطقة الشرق الأوسط، بأن الشركة بفضل التعاون مع كاسبرسكي، تسهم في تقوية الحماية الإلكترونية عبر دول الشرق الأوسط.

يشير تحالفنا إلى بداية حقبة جديدة من المرونة في مجال الأمن السيبراني، وذلك بغرض حصانة أعمال الشركات في دول مثل الإمارات العربية المتحدة والمملكة العربية السعودية والأردن ضد الخطر الأمني الذي يتطور باستمرار.

نجتهد معاً لتزويد المؤسسات بحلول دفاعية سيبرانية متقدمة ومركبات إضافية شاملة لنظام إدارة الأمان، الأمر الذي يعزز من حماية البنية التحتية الرقمية لهذه المؤسسات بفعالية فائقة.

Continue Reading

أخبار الانترنت

كيف تمنع مايكروسوفت الهجمات السيبرانية على برمجياتها؟

Avatar of هند عيد

Published

on

Untitled design 2024 03 30T150853.446 780x470 1

تعمل شركة مايكروسوفت على جعل عملية سلسلة التوريد الخاصة بالبرمجيات أكثر بساطة وسرعة من خلال مشروعها الذي ينتمي إلى مجتمع المصدر المفتوح. Notary Project يُمكّن هذا النظام من توثيق الباقات البرمجية بكفاءة ويسر، مما يعزز حماية سلسلة الإمداد ويحافظ على استقرار وأصالة البرمجيات.

تواجه الشركات صعوبة في الحفاظ على تدفق مستمر لإمداد البرمجيات، الأمر الذي قد يؤدي إلى عوائق قد تعرقل إطلاق البرمجيات في وقتها المحدد، وهذا بدوره قد يتسبب في أضرار جسيمة تؤثر على الشركات لفترة طويلة الأمد.

وقال  تودي ملادينوف قال مدير المنتج في شركة مايكروسوفت: “خلال الأشهر الستة الأخيرة، قمنا بإطلاق نسختين، وكان استخراج النسخة الأولى يحتاج بعض الوقت. لكن حاليًا نجحنا في زيادة سرعتنا وبدأنا بالحصول على المميزات بشكل أسرع”.

قال مضيفًا: “نحن نتوق إلى زيادة نطاق مشروع Notary ليشمل مهام إضافية تعتبر حيوية للغاية بالنسبة لأمن سلسلة التوريد”.

يُعتبر مشروع الكاتب العدل مجموعة من المعايير والأدوات التي تسعى لإنشاء معيار موحد لحماية سلسلة إمدادات البرمجيات.

يوفر مشروع Notary مجموعة من المعايير والأدوات الرامية إلى تأمين سلاسل التوريد في مجال البرمجيات. تشمل هذه الأدوات إجراءات التوقيع الرقمي والتحقق منه، بالإضافة إلى نقل التواقيع الرقمية وإدارة الشهادات والمفاتيح الخاصة بها.

تحدث ملادينوف عن الشركاء في مشروع Notary، وناقش إمكانية تطوير أدواتهم والتحالف مع شركتي أمازون و Docker لتعزيز أمن سلسلة التوريد البرمجية.

يسمح مشروع الكاتب العدل بتعاون عدد كبير من الشركات مثل أمازون، التي غالباً ما تنافس شركة مايكروسوفت.

تعتمد مايكروسوفت وأمازون على مشروع الـNotary كأساس لتأمين سلسلة التوريد البرمجية الخاصة بهم، وتهدف مايكروسوفت إلى تقديم مشروع الـNotary ضمن باقة خدمات Azure.

قد يصعب التأكد من أن المشاريع لا تتداخل ولا تتقاطع فيما بينها، نظرًا لأن العديد منها لا يجري التواصل المتبادل. ولمواجهة هذه المعضلة، طرحت شركة مايكروسوفت مجموعة من الإرشادات الموجهة للمطورين.

قالت شركة مايكروسوفت: “نحن لا نوفر أدوات واجهة تشغيل الحزم عبر مشروع الكاتب العدل فحسب، بل إننا نمتلك أيضاً القابلية على تطوير هذه الأدوات لتشمل المكتبات. نحث المنظمات والمؤسسات والمجتمعات المفتوحة المصدر على التفكير في كيفية الاستفادة من القدرات المتاحة لدينا، ولا سيما الإطار البرمجي الذي قُمنا بتقديمه، وكيفية استخدام هذا الإطار في توسيع نطاق قدراتهم في مجال التوقيع والتحقق والتكامل مع الأنظمة البيئية الخاصة بهم”.

Continue Reading

Trending