قال أندري دانكفيتش المدير الأول لتسويق المنتجات التجارية لدى كاسبرسكي إن هذا التحديث يضيف قيمة تعليمية محددة للشركات الصغيرة والمتوسطة،
إذ يساعد مديري تقنية المعلومات على تحسين خبراتهم في مجال الأمن الرقمي واكتساب المهارات الأساسية اللازمة للتحقيق في الحوادث،
وأشار أندري دانكفيتش إلى أن بوسع هؤلاء المسؤولين “
معرفة المزيد حول أنواع مختلفة من التهديدات الحاصلة، من خلال أداة توضيحية سهلة،
علاوة على إعداد أنفسهم للعمل مع تحديات وحلول أمنية أكثر تعقيدًا”.
حيث طرحت كاسبرسكي نسخة جديدة من منصتها Kaspersky Endpoint Security Cloud مخصصة للشركات الصغيرة والمتوسطة،
وتتضمّن إمكانات الكشف عن التهديدات عند النقاط الطرفية والاستجابة لها (EDR).
وتمنح النسخة الجديدة مسؤولي تقنية المعلومات القدرة على رؤية النقاط الطرفية المتأثرة بالهجمات وإيقافها،
حتى يتمكنوا من تحليل محددات الحادث والأسباب الجذرية له،
ثم اتخاذ التدابير الاستباقية اللازمة لتعزيز الحماية الشاملة للأعمال التجارية.
وتُعدّ الحماية الموثوق بها من المخاطر الرقمية من الأمور الضرورية للشركات الصغيرة والمتوسطة من أجل الحفاظ على أمن عملها وبياناتها وأموالها.
لكن وفقًا لنتائج دراسة بحثية أجرتها كاسبرسكي واستهدفت بها هذه الشركات الصغيرة والمتوسطة،
فإن هذه الشركات قد تفتقر إلى القدرة على التمتع برؤية شاملة لبيئة تقنية المعلومات عند التعامل مع التهديدات الرقمية.
وقد وجدت الدراسة أن هذه المسألة واحدة من أكبر التحديات التي تواجه الشركات الصغيرة والمتوسطة بحسب 40% من المشاركين في الدراسة.
ويمكن للتفاصيل المتعلقة بالهجوم والمستخدمين المتأثرين ونقطة الدخول أن تساعد الشركات على تحسين ممارساتها الأمنية، بالإضافة إلى تأمين الحماية الآلية لجميع النقاط الطرفية في الشركة.
ويمكن لمديري تقنية المعلومات رؤية مسارات انتشار الهجمات المرئية والاطلاع على تفاصيل الأجهزة المتأثرة (إصدارات نظام التشغيل والمستخدمين)،
وأسماء الملفات المصابة وتجزئاتها، ومحددات الإنشاء والتعديل والتشغيل،
وذلك بفضل إمكانات الكشف عن التهديدات في النقاط الطرفية والاستجابة لها،
التي أصبحت متاحة الآن على منصة Kaspersky Endpoint Security Cloud. وتُعرض جميع المعلومات في وحدة رقمية لإدارة المنصة عبر الإنترنت.
ويمكن للمسؤولين، عند معرفتهم لكيفية وصول التهديد إلى النقطة الطرفية، ضبط سياسات الأمن واتخاذ تدابير إضافية للحماية والتوعية عند الضرورة.
ويمكن مثلًا أن يكشف التحليل عن أن البرمجية الخبيثة دخلت إلى الحاسوب المحمول للموظف متخفية في هيئة ملف رسومي وارد عبر رسالة بريد إلكتروني للتصيد،
ما يتيح للمسؤول تحديث إعدادات مكافحة التصيد، وإجراء تغييرات في ملفات التعريف الأمني للمستخدمين الذين يتعاملون مع المعلومات الحساسة وتحديد ما إذا الموظفون بحاجة إلى تدريب إضافي على الأمن الرقمي.
سجل فى قائمتنا البريدية لتصلك آخر الأخبار