بيانات آمنة

يمكن القول إن شبكة الإنترنت شكلت ثورة هائلة في العالم الحديث الذي بات يوصف على أنه عالم ''رقمي'' في كثير من نواحيه، كما أن شبكة الإنترنت وفرت لكثير من الشركات فرص جديدة للعمل حتى أن بعض لشركات تعتمد على الشبكة على نحو تام للتعامل مع عملائها.

  • E-Mail
بيانات آمنة ()
 Nawras Sawsou بقلم  March 16, 2003 منشورة في 
COMPANY:
-

MAGAZINE:
-

AUTHOR:
-


مقدمة|~||~||~|يمكن القول إن شبكة الإنترنت شكلت ثورة هائلة في العالم الحديث الذي بات يوصف على أنه عالم ''رقمي'' في كثير من نواحيه، كما أن شبكة الإنترنت وفرت لكثير من الشركات فرص جديدة للعمل حتى أن بعض لشركات تعتمد على الشبكة على نحو تام للتعامل مع عملائها. ولا عجب في ذلك سيما أن شبكة الإنترنت تتيح للشركات إمكانية الحصول على عملاء جدد في أي مكان من العالم إضافة إلى الحصول على أفضل البضائع من المزودين. من جهة أخرى، لا تخلو الشبكة من المشاكل والعوائق، إذ أن المخربين والمتسللون يجوبون الشبكة باحثين عن أي ثغرة أمنية فيها ليبثوا فيروساتهم أو يقوموا بمسح البيانات أو الاستيلاء على كل المعلومات السرية الموجودة على كمبيوتر ما وحتى أبعد من ذلك فقد يتمكن بعض من هؤلاء المخربين من القضاء على كامل البنية التحتية لشركة ما إذا كانت لديهم فرصة لذلك، وهناك الكثير من الأمثلة الحية على شركات تم تدميرها على نحو تام من قبل المخربين.
||**||I|~||~||~|
وعلى الرغم من أن الشرق الأوسط لا تعد المنطقة الأكثر تعرضا للهجمات إنما لا يعني ذلك أنها محمية على نحو تام من هذه الأخطار. وعلى سبيل المثال فقد تعرضت شركة الاتصالات الإماراتية ''اتصالات'' لهجوم DOS Denial of Service ناجح أدى إلى حجب خدماتها، كما أن الهجوم كان من داخل الإمارات نفسها. وفي الكويت القريبة ظهرت النسخة الأحدث من فيروس Yaha الخطير لأول مرة. ويؤكد على ذلك دومينيك موريس بالقول: ''لا بد من القول بأن اختراقات أمنية خطيرة للبيانات تحدث في المنطقة فعلا. ولعل الشركات تعلم بمدى خطورة هذه الهجمات عندما تنجح في نواياها التخريبية، لكن مستوى المعرفة والوعي لمكافحة هذه الأخطار لم تصل بعد إلى المستوى الذي وصلت إليه في أمريكا وأوروبا''.
تتفاوت الأضرار التي يمكن للفيروسات أن تسببها بين البسيطة وشديدة الخطورة، فالفيروس الذي يسبب إصدار أصوات معينة كلما ضغط على أحد المفاتيح ربما يكون مزعجا. ولكن خطر ذلك الفيروس لا يقارن بالفيروس الذي يقوم مثلا بمسح كامل البيانات الموجودة على الكمبيوتر المركزي في شركة كبرى، أو يرسل كافة البيانات السرية من بنك ما إلى آلاف الكمبيوترات الأخرى حول العالم. وهذا ما يؤيده سكوت دندرديل، مدير إدارة المحاسبة في ميسيج لابس الرق الأوسط MessageLabs ME بالقول: ''يمكن لشركة ما أن تعلن إفلاسها بسبب فيروس ما تلبّس كمبيوتراتها''.
وتقوم الشركات التي تقدم حلول الحماية بتقديم خدمات متكاملة لحماية البيانات والشبكات من كافة الأخطار، وخير مثال على ذلك شركة سيمانتك التي تقوم بضم وشراء شركات أخرى بغية تقديم أفضل الحلول المتكاملة للأعمال والشركات. كيفن اسحاق، مدير سيمانتك الشرق الأوسط، أشار في حوارنا معه حول تطور عمل الشركة في تقديم خدمات حماية البيانات بالقول: ''لم تتغير استراتيجية سيمانتك بل جرى تعزيزها عن طريق شراء شركتي سيكيوريتي فوكس وريب تيك. وتتمتع الأولى بموارد أهمها أضخم قاعدة بيانات للثغرات والأخطار الأنية بينما تتيح لنا الثانية خبرات إدارة أمن البيانات. وتسعى سيمانتك لتعزيز مفهوم الحماية المركبة، حيث أن الأخطار الحالية تأتي أحيانا بأشكال متعددة تجمع بين الفيروسات والهجمات معا. فالمنتجات ليست هي الأهم في حماية البيانات بل سياسة تقنية المعلومات التي تراعي أمن المعلومات والبيانات''. وتتمحور استراتيجية سيمانتك في المنطقة حول ثلاثة محاور هي التدريب والوعي والتبليغ بالتهديدات الأمنية .DeepSight
ومع أن أعداد الفيروسات باتت تتزايد على نحو هائل يوما بعد يوم، إلا أنها ليست عصية على أن تهزم أبدا. فبرامج مكافحة الفيروسات يمكنها أن تهزم معظم الفيروسات وتخفف من الأخطار التي تتسبب بها الفيروسات. هذا ما عبر عنه غريهام كلولي، كبير مستشاري التقنية في شركة سوفوس " :Sophosمن الجيد أن يهتم الناس لشأن الفيروسات ... لكنهم أيضا بحاجة إلى وسائل ناجعة لحماية أنفسهم منها، ومن السهل إيقاف الفيروسات بالاستعانة ببرامج مكافحة الفيروسات بكل بساطة''.
||**||II|~||~||~|
قامت الشركات التي تقدم حلولا للحماية بتطوير برامج وحلول متكاملة لحماية البيانات، وخير مثال على ذلك ما تقدمه شركة سيمانتك من حلول وضمها لشركات أخرى لتقديم هذه الحلول على أمثل وجه. هذا ما أشار إليه كيفن اسحاق، مدير سيمانتك الشرق الأوسط، في حوارنا معه حول تطور عمل الشركة في تقديم خدمات حماية البيانات: ''لم تتغير استراتيجية سيمانتك، بل جرى تعزيزها عن طريق شراء شركتي سيكيوريتي فوكس وريب تيك. وتتمتع الأولى بموارد أهمها أضخم قاعدة بيانات للثغرات والأخطار الأنية، بينما تتيح لنا الثانية خبرات إدارة أمن البيانات. وتسعى سيمانتك لتعزيز مفهوم الحماية المركبة، حيث أن الأخطار الحالية تأتي أحيانا بأشكال متعددة تجمع بين الفيروسات والهجمات معا. فالمنتجات ليست هي الأهم في حماية البيانات بل سياسة تقنية المعلومات التي تراعي أمن المعلومات والبيانات''. وتتمحور استراتيجية سيمانتك في المنطقة حول ثلاثة محاور هي التدريب والوعي والتبليغ بالتهديدات الأمنية .DeepSight
يمكن تحديد نوع برنامج الحماية الذي تحتاج إليه شركة ما تنوي توسيع أعمالها من خلال شبكة الإنترنت حسب حجم الشركة وطبيعة الأعمال التي تقوم بها. هذا يعني أن أول ما يجب القيام به عند اختيار وسائل الحماية هو معرفة ما في شبكة الإنترنت من أخطار ومدى الضرر الذي يمكن أن تلحقه بالشركة وبياناتها. هذا ما ينصح به عبد الكريم رياز، مدير التسويق في شركة كومبيوتر أسوسيتس الشرق الأوسط " :Comuter Associateلا ينبغي أن نندفع لشراء منتج حماية ما لأن هناك خطر في مكان ما، يجب أولا معرفة مدى إمكانية أن يصل هذا التهديد ويتسبب بخطر فعلي على شركتك''.
تعد الفيروسات الخطر الأكبر الذي يمكن أن يتهدد الشركات سيما أنها على خلاف المخربين الذين يستهدفون شركات معينة، تهاجم عدد كبير من الشركات لا على التعيين في آن واحد. فعلى سبيل المثال هناك تلك الفيروسات التي تنتشر عبر البريد الإلكتروني. هذه الأخيرة تقوم بنقل نفسها إلى كافة عناوين البريد الإلكتروني الموجودة على الكمبيوتر المصاب بها، أي أنها ستنتقل إلى ملايين الكمبيوترات خلال لحظات في سلسلة لا متناهية. وبعد الشهرة التي حققتها فيروسات مثل ميليسا Melissa وكود ريد Code Red، بات معطم الناس يدركون الحاجة إلى برامج الحماية ضد الفيروسات. ما يثبت ذلك هو أن ما نسبته 100% من الشركات التي تملك أقساما لتقنية المعلومات تملك برامجا للحماية ضد الفيروسات، كما أن الشركات الأصغر حجما أيضا تسير إلى الوصول إلى هذه النسبة نتيجة زيادة الوعي للأخطار المحدقة بها. إضافة إلى ذلك باتت شركات إنتاج وتجميع أجهزة الكمبيوتر تضمن برامجا للحماية من الفيروسات على نحو مسبق في الكمبيوترات التي تنتجها.
||**||III|~||~||~|
لا تقتصر المسألة على استخدام برنامج للحماية فحسب، إنما يجب أن يترافق ذلك مع بعض الإجراءات والسياسات التي من شأنها أن تضمن استمرار هذه الحماية للبيانات. فكل يوم تظهر أعداد كبيرة من الفيروسات التي لم تكن معروفة من قبل، هذا يحتم على مدراء الأنظمة في الشركات التأكد من تحديث برامج الحماية على نحو منتظم ودائم من الشركات المنتجة لهذه البرامج. هذا ما عبر عنه رياز بالقول: ''إذا كنت تملك أفضل برنامج حماية في العالم ولم تقم بتحديثه خلال أسبوعين من الزمن، أنت إذن كما لو كنت لا تملك أي برنامج حماية''.
يمكن لأحد البرامج المخصصة لإيجاد مواطن الضعف والثغرات الأمنية أن تفيد في التأكد من أن كافة إجراءات الحماية على كمبيوتر ما تسير كما المطلوب وأن أحدث حلول الحماية يتم تنزيلها فور ظهورها. وبحسب إيفور رانكن، المدير التقني في سيمانتك Symantec الشرق الأوسط: ''عندما يتم اكتشاف ثغرة ما في أحد الأنظمة، يمكن لمديري الأنظمة (عبر هذه البرامج) أن يتفحصوا أنطمتهم لمعرفة أي يشكل موطن ضعف ضد التهديدات، ومن ثم يتمكنوا من تجاوز هذه المشكلة في هذا النظام أو ذاك''.
لعل من أهم أساليب الدفاع عن الشركات ضد الفيروسات هو تثبيت برنامج لمكافحة الفيروسات على الخادم المركزي للبريد الإلكتروني في الشركة سيما أن النسبة الأكبر من الفيروسات في الوقت الحالي تنتقل مع الرسائل الإلكترونية. لكن هذا لا ينفي الحاجة الماسة أيضا لتثبيت برامج ضد الفيروسات على كل من كمبيوترات الشركة المستفيدة، ذلك أن الفيروسات يمكن أن تنتشر بطرق متعددة. فمثلا وبحسب ما قال رياز: ''لو أتى أحدهم بقرص مرن مثلا يحوي شاشة توقف موبوءة بأحد الفيروسات، فما الفائدة هنا من برنامج مضاد للفيروسات مثبت على الخادم المركزي؟ لا بد من وجود برنامج على هذا الكمبيوتر ليتمكن من اكتشاف هذا الفيروس والقضاء عليه''. أضف إلى ذلك أن أخطر الفيروسات والتي تسمى ''الفيروسات المركبة'' blended viruses، مثل فيروس Bugbear، لا تنتقل فقط عبر البريد الإلكتروني إنما عبر الشبكات المحلية، حتى أن بعض تلك الفيروسات باتت تنتقل عبر برامج المراسلة الفورية مما يسمح لها بدخول الأنظمة دون المرور عبر البرامج التي تفحص البريد الإلكتروني من الفيروسات. هذا ما عبر عنه جستن دوو، المدير الإداري لشركة تريند مايكرو الشرق الأوسط وأفريقيا: ''تأتي النسبة العظمى من الفيروسات عبر البوابات التي تتمثل بأجهزة الخادم الرئيسية ومن خلال البريد الإلكتروني، لكن الفيروسات المركبة غيرت قواعد اللعبة''.
ما يدعو إيضا إلى تنصيب برامج المكافحة على الكمبيوترات المستفيدة clients تزايد تبادل الرسائل الإلكترونية المشفرة بين الكمبيوترات على الشبكات المحلية أو على الإنترنت، حيث أن كل من فيروس يأتي مرفقا برسالة مشفرة هو عبارة عن ''فيروس مشفر'' أيضا. هذا يعني أن برنامج الفحص الموجود على الخادم الرئيسي لن يتمكن من اكتشاف هذا الفيروس ''المشفر''، لذا فبالإمكان القول أن تشفير الرسائل يعد سلاحا فعالا لكنه ذو حدين. يشير إلى ذلك كلولي بالقول: ''ربما تكون الشركات التي اعتمدت طريقة تشفير الرسائل قد خطت خطوة للأمام فيما يتعلق بأمن المعلومات .. لكنها أيضا تخطو خطوة للوراء في نفس الوقت، الحل الأمثل هو اعتماد برنامج للحماية ضد الفيروسات على الكمبيوترات الفرعية المستفيدة إلى جانب البرنامج المثبت على الخادم الرئيسي''.
||**||IX|~||~||~|
إلى جانب برامج الحماية، تعد الجدران النارية Firewalls من أشهر وسائل حماية البيانات وأوسعها انتشارا، فالجدار الناري يمنع أي دخول أو خروج غير مصرح به من وإلى أنظمة الشركة. كل رسالة تعبر هذا الجدار الناري يتم فحصها وأي رسالة لا تتوافق مع معايير معينة يتم حجبها ومنعها من الدخول. ولعل من النادر أن نجد شركة كبرى لا تملك جدارا ناريا، إنما في حالة الشركات الأصغر فهذا يعتمد على عدد المرات التي يتم الولوج فيها إلى شبكة الإنترنت. فالشركات التي لا تلج إلى الإنترنت إلا مرة واحدة أو مرتين في اليوم ولعدة دقائق فقط لا بد أنها غير معرضة لأية أخطار تذكر، وحسبما يشير إيان ويليامز، محلل أمن المعلومات في شركة داتامونيتور Datamonitor، فإن المستخدمين في تلك الشركات وفي هذه الحالة: ''.. هم معرضون للخطر فقط عندما يلجون إلى شبكة الإنترنت، وحالما يقومون بتسجيل الخروج يصبحون بعيدين عن أي خطر يذكر''. ولكن بأي حال لا بد أن أعداد هذا النوع من الشركات يتضائل إلى حد بعيد سيما أن نمو الشركات، وما تقدمه شبكة الإنترنت من إمكانيات لتوسيع أعمالها، إضافة تهاوي تكاليف الولوج الدائم إلى الإنترنت عبر خطوط الحزمة الواسعة وغيرها يجعل من السهل جعل كافة أنظمة الشركة موصولة إلى الإنترنت على مدار الساعة. هذا بدوره من شأنه أن يجعل المخربين وفيروساتهم يستغلون أي نقطة ضعف في هذه الشبكات للولوج إلى البيانات الهامة وسرقتها أو تخريبها، كما أنها تكون عرضة لدخول الرسائل الموبوءة عبر البريد الإلكتروني. ويحذر دوو: ''إذا لم تكن على استعداد تام وتبنيت الوسائل الملائمة ضد هذين الخطرين، فلا بد أنك ستتعرض لمشاكل لا تحمد عقباها في الفترة القريبة القادمة... أما إذا كنت محميا ضد أي تسلل غير مصرح به وتتأكد من المحتوى الذي يعبر إلى أنظمة شركتك فلا بد أنك تسيطر على الوضع الأمني لبياناتك على نحو فاعل''.
إضافة إلى هذين العنصرين الرئيسيين في الحماية، هناك بعض البرامج الأخرى التي لا تقل أهمية والتي يتحكم بالحاجة إليها حجم الشبكة ودرجة تعقيدها. هناك مثلا نظام كشف الاختراقات والذي يستخدم لمنع حدوث أي هجوم من داخل أو خارج الشركة. وتتجلى فائدة هذا النظام في أنه سينبه مدير النظام إلى أي خطر أو هجوم محتمل قبيل وقوعه. كما أن من شأن هذا النظام أن يكتشف الهجمات التي تستهدف الشبكة والتي لا يتمكن الجدار الناري من اكتشافها وذلك عندما تأتي هذه الهجمات من داخل الشركة لا من خارجها. ويمكن من خلال المعلومات التي يتم جمعها عبر هذا النظام أن يتم إحباط الهجوم من خلال عدم تمكين المتسللين من التحكم بالأنظمة التي ينوون تدميرها.
لا يزال استخدام أنظمة كشف الاختراقات تلك محصورا بالشركات الكبرى أو تلك التي تعد حماية البيانات أولى أولوياتها كالمصارف مثلا. ومع ذلك إلا أن التوقعات تشير إلى أنها ستشهد نموا كبيرا في السنوات القادمة، فقد أشارت تقارير نشرتها مؤسسة IDC للأبحاث إلى أن سوق هذه الأنظمة سيصل إلى 700 مليون دولار بحلول العام 2006 مقارنة مع 65 مليون في العام 2001.
يعكس الإستخدام المتزايد لأنظمة كشف الاختراقات أيضا التغير الجذري الذي طرأ على طبيعة التهديدات التي تشكلها الفيروسات بعد ظهور الفيروسات المركبة. ففيروس ''كود ريد'' مثلا استطاع الاستفادة من عدد من الثغرات في الشبكات والدخول إلى الكثير من الأنظمة. يتوقع لتلك الفيروسات ''الدودة'' أن تنتشر على نحو واسع في الفترات القادمة، هذا ما دعى أقنية البيع إلى تحذير الشركات ونصحها بأهمية إعادة تقييم أساليبها وبرامجها المستخدمة لحماية البيانات وأمنها. هذا ما أشار له رانكن من سيمانتك بالقول: ''كلما زادت المشاكل المتعلقة بأمن البيانات زادت الحاجة إلى أساليب حماية أكثر تطورا''.
يمكن لتلك الأنظمة أيضا أن توقف الفيروسات التي تم تصميمها لتقوم بهجماتها ضد أجهزة الخادم مسببة حجب الخدمات التي تؤديها DOS عبر إغراق هذه الأجهزة الخادمة بعدد هائل من الرسائل الإلكترونية. في هذه الحالة لن يتمكن الجدار الناري وبرنامج الحماية ضد الفيروسات من إيقاف هذه الرسائل ذلك أن كل رسالة بمفردها لن تثير الشبهات كونها لا تحمل أية فيروسات، أما نظام كشف الاختراقات فيتعرف تلقائيا إلى عدد الرسائل ويصدر إيعازا إلى الجدار الناري لحجب هذه العناوين التي يتم إرسال هذه الرسائل منها وبالتالي تفادي المشكلة.
تقوم بعض الشركات باللجوء أيضا إلى برنامج تفيد في ''فلترة'' الويب وذلك للتخفيف من الضغط على الشبكة، هذه البرامج تم تصميمها لتحد من عدد وطبيعة المواقع التي يمكن لمستخدم ما الولوج إليها وتصفحها. فعلى سبيل المثال يمكن لشركة ما أن تقوم بحجب مواقع الرياضة عن موظفيها، أو تمكينهم من الولوج إليها فقط في فترة الغداء. هذا يوحي بأن برامج ''فلترة الويب'' ترتبط بالإنتاجية أكثر منها لحماية البيانات، إلا أنها تصنف مع قائمة برامج حماية البيانات.
''لا تعد مسألة ''فلترة الويب'' من المسائل المتعلقة بأمن البيانات إنما هي مسألة إدارة إذا صح القول، ذلك أنها تتحكم في المصادر المتاحة للشركة على شبكة الإنترنت''، هذا ما قاله مارك بيترز، مدير مبيعات أوروبا والشرق الأوسط وشمال إفريقيا في شركة SurfControl والذي أضاف: ''بأي حال يمكن تصنيف هذه البرامج على أنها برامج لحماية البيانات أيضا''.
||**|||~||~||~|
تقوم بعض الشركات بالترويج لحلول حماية متكاملة تغطي كافة احتياجات الحماية وتشمل مضادات الفيروسات والجدران النارية وأنظمة كشف الاختراقات. كل من سيمانتك وكومبيوتر أسوسيتس برعتا في هذا المجال، حيث تقدمان حلولا متكاملة يمكن أن يتم تشغيلها على منصة مركزية واحدة. أهم ميزات هذه الحلول المتكاملة هو ما تتيحه من إمكانات كبيرة فيما يتعلق بإدارة أمن الشبكة، هذا ما أشار له رانكن بالقول: ''تعاني معظم الشركات من مشكلة واحدة، وهي أنهم يشترون منتجات وتقنيات حماية مختلفة من شركات مختلفة. وتكمن الصعوبة في إدارة هذه التقنيات والتحقق من توافقها وتكاملها''. ''من السهل إدارة مجموعة من برامج وتقنيات الحماية والتحكم بها مركزيا عندما يتم شراؤها من شركة واحدة .. كما أن هذه البرامج ستعمل بسرعة وأداء أعلى بكثير سيما أنه تم التأكد من تكاملها وتوافقها مسبقا''.
وفي هذا الإطار كشفت شركة كومغارد أن مؤسسات الشرق الأوسط التي تستخدم الشبكات المحلية اللاسلكية لبث ونقل المعلومات بحاجة ماسة إلى مراجعة إجراءاتها الأمنية المعتمدة حاليا.
وتستخدم الشبكات اللاسلكية، التي تتيح لأجهزة الكمبيوتر الاتصال عبر إشارات راديوية عالية التردد، على نطاق واسع في المؤسسات الكبيرة في المنطقة لأنها توفر حرية أكبر لنقل البيانات ضمن بيئة العمل من جانب، وتزيل المشكلات المتعلقة بالأسلاك من الجانب الآخر. ومع ذلك يؤدي استخدام هذه الشبكات إلى ظهور الكثير من المخاطر الأمنية.
ويقول دانييل نوفر، مدير إدارة التسويق في شركة كومغارد، ''ليس ثمة شك بأن الشبكات المحلية اللاسلكية توفر مرونة إضافية للشركات في المنطقة. ومع ذلك، فمن الضروري عدم المخاطرة بوحدة نظام التشغيل من أجل الراحة في تأدية الأعمال، فالموجات الراديوية يمكن مراقبتها من جانب الوكالات الخارجية، الأمر الذي يمكن القراصنة الماهرين من التسلل إلى المعلومات السرية، أو تعطيل العمليات التي تقوم بتنفيذها شبكات المؤسسات''.
هذا وباتت الأدوات المطلوبة إلى هذا النوع من النشاط غير القانوني متاحة تماما، في الوقت الذي يصعب فيه تقدير حجم التكاليف الباهظة المترتبة على المؤسسات والشركات جراء عمليات النفاذ غير المرخصة إلى البيانات والمعلومات. أما الأنظمة الأخرى، التي لا تنقل المعلومات الحساسة، فهي عرضة إلى مخاطر القرصنة المحتملة من جانب المتسللين الذين يسعون إلى استخدامها كبيئات لنشاطاتهم غير القانونية.
وفي هذا الصدد، أوضحت شركة كومغارد في أكثر من مناسبة بأن هنالك الكثير من الإجراءات المختلفة التي تتيح للمؤسسات تعزيز حماية شبكاتها المحلية اللاسلكية. وتتمثل الخطوة الأخرى والمهمة للغاية في مراجعة البنية التحتية الداخلية، والبحث عن نقاط الضعف المحتملة، وإزالتها على النحو الصحيح. ومن المهم أيضا تثبيت أدوات الكشف عن عمليات التسلل، وإجراء عمليات كشف عن الإشارات أو الأجهزة غير المصرح لها.
وينتهي نوفر إلى القول: ''تستطيع العديد من المؤسسات في المنطقة التمتع بطيف واسع من المنافع التي توفرها الشبكات اللاسلكية من جانب، والتكفل بحماية بياناتهم من جانب آخر، شريطة معرفتهم بكافة المخاطر المحدقة بهذه الشبكات واتخاذ الخطوات الإيجابية للتعامل معها. ويكمن جوهر المشكلة في تصور الكثيرين بأن المعلومات التي تنقل عبر الشبكات المحلية اللاسلكية مؤمنة تماما، ولذلك فهم ليسوا بحاجة إلى القيام بإجراءات حماية عالية الإعتمادية. وكلما أسرعت الشركات في تبني أساليب الحماية الفعالة، تعززت الثقة لديهم ولدى عملائهم بالتصدي لكافة عمليات التسلل والتخريب، وبالتالي توفير أعلى درجات الحماية.''
ومن جهة أخرى، أعلنت ''ماكافي'' وهي وحدة أعمال تابعة لشركة ''نتوورك آسوشيتس، مؤخرا عن طرح مجموعة جديدة من الخدمات الالكترونية التطبيقية المتخصصة في حماية الأنظمة المعلوماتية للشركات من فيروسات الكمبيوتر وجدران الحماية وتطبيق نقاط الضعف والتي توفر درجة عالية من أمن المعلومات للقيام بعمليات الحوسبة المختلفة في منطقة الشرق الأوسط. ويتميز الحل الجديد بميزاته المبتكرة التي تشمل خدمات السيطرة على كامل عملية إدارة الحماية بغية توفير الوقاية من الفيروسات وجدران الحماية وتقييم نقاط الضعف، وذلك مدعوماً من قبل فريق ''ماكافي آفيرت'' (فريق الطوارئ ضد الفيروسات) الذي يعد أكبر فريق بحثي ضد الفيروسات على مستوى العالم.
||**||

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code