سورسفاير تقدم إمكانات جديدة لكشف ومتابعة الملفات الضارة

أطلقت سورسفاير الحل الوحيد الذي يتيح إمكانات مستمرة لحظر البرامج الضارة، وبشكل يتجاوز الكشف الوقتيّ ليؤكد انتشار البرامج ويتابع سيرها ويحلل سلوكها

السمات: الجرائم الرقميةSourcefire (www.sourcefire.com)
  • E-Mail
سورسفاير تقدم إمكانات جديدة لكشف ومتابعة الملفات الضارة
 رياض ياسمينة بقلم  May 22, 2013 منشورة في 

طرحت اليوم شركة سورسفاير، إمكانات جديدة ومبتكرة لتحديد مسار البرامج الضارة ضمن مجموعتها من برامج الحماية المتقدمة من الملفات الضارة، مما يمنح العملاء رؤية مفصلة لأنشطة وهجمات تلك الملفات ويمكنهم من الكشف عن انتشارها والتحكم بها.

وبفضل تلك الإضافات تعتبر حلول الحماية المتقدمة Advanced Malware Protection من سورسفاير الحل الوحيد الذي يتيح إمكانات مستمرة لحظر البرامج الضارة، وبشكل يتجاوز الكشف الوقتيّ ليؤكد انتشار البرامج ويتابع سيرها ويحلل سلوكها ويعالج المناطق المستهدفة إلى جانب إعداد التقارير حول تأثيرها، وذلك بصرف النظر عن موعد التعرف إلى تلك البرامج. 

وبفضل الإمكانات الجديدة لمتابعة مسار الملفات في الشبكة وفي الجهاز، يمكن للعملاء تحديد نطاق الانتشار سريعاً ومتابعة الملفات الضارة أو المشبوهة عبر الشبكة أو على مستوى النظام. تسمح تلك المزايا الجديدة للعاملين في مجال الأمن بتحديد نقطة دخول الملفات الضارة سريعاً، وتحديد انتشارها وسلوكها، مما يمثل جزءاً مبتكراً من حلول الأمن بأثر رجعي Retrospective Security، والتي توفرها سورسفاير لتتيح للمؤسسات سرعة تحديد هوية ونطاق الملفات الضارة ومتابعتها والتحقق منها وعلاج آثارها، حتى وإن كانت اعتبرت في البداية آمنة أو غير معروفة. 

تقدم حلول متابعة المسار في الشبكة Network File Trajectory إمكانية متابعة الملفات الضارة عبر الشبكة، مما يوفر المعلومات المفصّلة حول نقطة الدخول والانتشار والبروتوكول المستخدم، ونقاط الاستخدام النهائية المتأثرة. تتوفر الحلول ضمن حزمة الحماية المتقدمة Advanced Malware Protection من سورسفاير، ولترخيص برمجيات FirePOWERTM، بحيث يمكن إضافة الاشتراك إلى الجيل الجديد من أنظمة الوقاية من التطفل NGIPS أو الجيل الجديد من الجدار الناري NGFW، أو كجهاز متخصص، وكلاهما يقدمان الحماية المتقدمة للشبكات من الملفات الضارة.

أما حلول متابعة المسار في الجهاز Device Trajectory فتمثل استمراراً لإمكانات متابعة مسار الملف في نقاط الاستخدام النهائية، لتقدم التحليل الدقيق للأنشطة على مستوى النظام وإنشاء الملفات وعلاقات الملفات مع السبب الجذري، والتحليل الدقيق لمتابعة وتحديد السلوكيات التي تشير إلى وجود ثغرة وحدوث خرق من خلالها. توفر الحلول ضمن برامج حماية الأجهزة المضيفة FireAMPTM والمتوفرة لنقاط الاستخدام النهائي والشبكات الافتراضية. 

كما تعزز سورسفاير حلول FireAMP من خلال إمكانات ارتباط مؤشرات الثغرة والتدفق في الجهاز، مما يمكن المستخدمين من الربط بين الأحداث التي تبدو غير ذات علاقة، بينما يتابعون أنشطة الجهاز والاتصالات التي تكشف عن احتمالات وجود الملفات الضارة. 

مؤشرات وجود الثغرات IoC - والتي تربط بين الاستقصاء حول وجود الملفات الضارة وحتى الأنشطة التي قد تبدو غير مؤثرة، لتحديد ما إن كان النظام تعرّض للاختراق، مما يقدم للمستخدمين قائمة بأولويات الأجهزة المعرّضة للتهديد. 

ارتباط تدفق الجهاز - وهو ربط الأنشطة في نقطة الاستخدام بالحركة في الشبكة، مما يقدم إمكانات الاستقصاء المتكاملة والأتمتة في البنية التحتية الأمنية المتقدمة للحماية من الملفات الضارة. يقدّم ذلك أفضليات متميزة في التحكم بانتشار الملفات الضارة على نقطة النهاية خارج نطاق حماية الشبكة المؤسسية، كالأفراد الذين يعملون في مناطق بعيدة او عبر شبكات الأجهزة المتحركة.

كما تستفيد حلول المسار ومؤشرات وجود الثغرات من عرض أنشطة الشبكة لتسريع عملية التحقيق ووضع أولويات التعرض للتهديد.

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code