logo
#

أحدث الأخبار مع #بروفبوينت،

وفقاً للجزء الأول من تقرير العامل البشري 2025 الصادر عن 'بروف بوينت': الهندسة الاجتماعية تتصدر مشهد التهديدات السيبرانية عالميًا
وفقاً للجزء الأول من تقرير العامل البشري 2025 الصادر عن 'بروف بوينت': الهندسة الاجتماعية تتصدر مشهد التهديدات السيبرانية عالميًا

ترافيل نت

time٠١-٠٥-٢٠٢٥

  • ترافيل نت

وفقاً للجزء الأول من تقرير العامل البشري 2025 الصادر عن 'بروف بوينت': الهندسة الاجتماعية تتصدر مشهد التهديدات السيبرانية عالميًا

أصدرت بروف بوينت، الشركة الرائدة في مجال أمن المعلومات والامتثال، الجزء الأول من تقريرها السنوي حول العامل البشري للعام 2025، مسلطاً الضوء على كيفية تطور أساليب الجرائم السيبرانية، حيث برزت الهندسة الاجتماعية كأكبر تهديد يواجه المؤسسات والشركات على مستوى العالم. ربما لا يكون أخطر سلاح يستخدمه قراصنة الانترنت رابطاً خبيثاً أو برنامجاً ضاراً متطوراً؛ بل قد يتمثل في قدرته على اختراق العقول باستخدام شخصيات وهمية، ومحادثات تبدو بريئة، وسرد قصص قابلة لتعزيز ثقة المستخدم. وفي في هذه الحالة، يمكن أن تكون الهندسة الاجتماعية الذكية أشد فعالية من أي هجوم تقني آخر. من أهم ما ورد في تقرير بروف بوينت حول العامل البشري والهندسة الاجتماعية 2025: 1. التهديدات تنتشر عبر قنوات متعددة، مع تزايد صعوبة كشفها • تحظر بروف بوينت 117 هجمة من نوعية TOAD (نقل الهجوم عبر الهاتف) سنوياً؛ حيث تعتمد هذه التهديدات غالباً على الهندسة الاجتماعية البحتة، متجاوزةً أدوات الحماية التقليدية التي تركز على الروابط أو المرفقات الخبيثة. • تستخدم هجمات TOAD تقنيات مشابهة لأساليب التسويق عبر الهاتف للتلاعب بالضحايا، ودفعهم للاتصال بأرقام محددة وعندئذ يجري تحميل أدوات الوصول عن بُعد والبرمجيات الضارة الأخرى؛ وهو ما يلقي الضوء على الكيفية التي تنتقل بها الهجمات السيبرانية إلى قنوات تتجاوز البريد الإلكتروني. • تنتشر حيل مشابهة لتلك المستخدمة في هجمات TOAD عبر منصات التعاون في العمل والمراسلة مثل مايكروسوفت تيمز، حيث يتم استدراج المستخدمين لتثبيت برمجيات خبيثة بأنفسهم. • ظهرت تهديدات أخرى، تشمل تقنيات 'التحديث الوهمي' و'حقن الويب' لإقناع المستخدمين بالنقر وتثبيت البرمجيات الخبيثة 2. ارتفاع إيرادات الاحتيال المرتبط بالعملات المشفرة بنسبة 40% 3. توسعت عمليات الاحتيال بالعملات المشفرة لتشمل وظائف وهمية، إلى جانب الاحتيال العاطفي المعروف. • بلغت الخسائر العالمية الناتجة عن هذه العمليات 3.9 مليار دولار، مع تسجيل زيادة نسبتها 210% في عدد الإيداعات خلال عام 2024 فقط. • مع الارتفاع الكبير في عدد الضحايا، إلا أن متوسط قيمة الإيداع انخفض، ما يشير إلى أن الهجمات تستهدف عدد أكبر من الضحايا بمبالغ أقل. 4. الذكاء الاصطناعي الانشائي يعزز الاحتيال متعدد اللغات والمواقع 5. لا تزال اللغة الإنجليزية تهيمن على غالبية محاولات الاحتيال، لكن 'بروف بوينت' رصدت ازدياداً في محاولات الهجوم بلغات أخرى. • من المتوقع أن يؤدي انتشار استخدام الذكاء الاصطناعي إلى توسيع قاعدة الاستهداف عبر تصميم حملات هندسة اجتماعية مخصصة لمناطق بعينها وبلغات مختلفة بدرجة دقة وفعالية أعلى. 6. تصاعد استخدام المحادثات 'البريئة' من قبل جهات التهديد المدعومة من دول: • نحو 25% من حملات التصيد الإلكتروني المدعومة من جهات حكومية يبدأ برسائل بريد إلكتروني 'بريئة' تهدف إلى بناء الثقة؛ مما يشكل تحولاً ملحوظاً نحو التلاعب النفسي بدلاً من الاستغلال التقني. • تُظهر البيانات أن 90% من هذه الرسائل تتظاهر التعاون أو النقاش المهني، وهو تحوّل لافت نحو استغلال الجانب النفسي للمستخدمين. 7. تزايد حالات الاحتيال بالرسوم المسبقة بنسبة 47% وتراجع حالات الابتزاز بنسبة 68% • تشهد حالات الاحتيال تحولاً ملحوظاً من الابتزاز القائم على التخويف إلى الاحتيال القائم على الإغراء؛ حيث أصبحت عمليات الاحتيال بالرسوم المسبقة (AFF)، مثل عروض العمل المزيفة أو الهدايا الوهمية، أشد فعالية من التهديدات المباشرة. • من أبرز الأمثلة جولة Eras الغنائية للفنانة تايلور سويفت، حيث تم استغلالها للاحتيال بتقديم عروض عمل وهمية. تعليقاً على التقرير، قالت سيلينا لارسون، كبيرة محللي بيانات التهديدات في شركة بروف بوينت: 'مع الانتشار المتزايد لاستخدام الذكاء الاصطناعي التوليدي، يصبح بوسع الجهات المهاجمة توسيع قاعدة استهدافها عبر تحسين تصميم حملات الهندسة الاجتماعية بما يتناسب مع المواقع الجغرافية واللغات المختلفة. ولكن من المهم أن نتذكر أن لا فارق بين رسائل البريد الإلكتروني التي أُنشئت باستخدام الذكاء الاصطناعي أو تلك التي كتبها عنصر بشري؛ إذ تبقى أساليب كشفها والتصدي لتلك التهديدات واحدة'. تظل الهندسة الاجتماعية السلاح المفضل لقراصنة الانترنت، بدايةً من الاحتيال ووصولاً إلى التجسس. وسواء كانت الهجومات عبر التصيّد الإلكتروني أو انتحال الشخصيات أو تقديم العروض الجذابة بمساعدة بالذكاء الاصطناعي، فإن مجرمي الإنترنت يستعينون بأساليب التأثير النفسي أكثر من أي خلل تقني. وتشير بيانات بروف بوينت، أن الجوانب التقنية للهجمات غالباً ما تأتي في المرتبة الثانية من حيث الأهمية بعد سلوكيات العنصر البشري. ولهذا، يتمثل السبيل إلى تعزيز الدفاعات في استخدام استراتيجيات دفاع تركز على الوعي والتصدي السلوكي لحماية العنصر البشري.

ICT Misr تحصل على جائزة أفضل جاذب للعملاء الجدد من Proofpoint العالمية خلال 2024
ICT Misr تحصل على جائزة أفضل جاذب للعملاء الجدد من Proofpoint العالمية خلال 2024

الدولة الاخبارية

time٢٧-٠٤-٢٠٢٥

  • أعمال
  • الدولة الاخبارية

ICT Misr تحصل على جائزة أفضل جاذب للعملاء الجدد من Proofpoint العالمية خلال 2024

الأحد، 27 أبريل 2025 01:59 مـ بتوقيت القاهرة حصلت شركة "ICT Misr" – المتخصصة في حلول البنية التكنولوجية المتكاملة – على جائزة Highest New Logo Acquisition Partner كأفضل شريك لاستقطاب العملاء الجدد خلال عام 2024، والممنوحة من شركة Proofpoint العالمية - الرائدة في مجال الأمن السيبراني والامتثال- وقد بدأت الشراكة بينهما منذ عام 2022 وشهدت تطورات كبيرة خلال السنوات الثلاثة الماضية، حتى أصبحت "ICT Misr" الشريك البلاتيني لشركة "Proofpoint" العالمية. وقد نجحت شركة "ICT Misr" في توفير حلول شركة Proofpoint العالمية لجميع الشركات والمؤسسات الحكومية والخاصة العاملة في مختلف القطاعات داخل السوق المصري، حيث شهدت خدماتها وحلولها المتكاملة إقبالاً كبيراً من كافة المؤسسات ولا سيما في قطاعات الطاقة والغاز والبترول والقطاعات المالية والمصرفية والقطاعات الحكومية الأكثر حيوية. وأعرب محمد المفتي رئيس مجلس إدارة شركة "ICT Misr"، عن اعتزازه بالحصول على تلك الجائزة من شركة عالمية مرموقة رائدة في مجالها شركة Proofpoint الأكثر شهرة وانتشاراً وموثوقية على مستوى العالم في خدمات وحلول الأمن السيبراني، بما يمثل شهادة ثقة كبيرة في قدرات وكوادر ومهندسي شركة "ICT Misr" التي استطاعت خلال فترة وجيزة أن تحتل مكانة متميزة داخل السوق المصري بشهادة كبرى الشركات العالمية. وأضاف أن النجاحات الكبيرة التي حققتها شركة "ICT Misr" تعود في المقام الأول إلى الجهود الكبيرة التي بذلها كافة الكوادر داخل الشركة حيث تميزهم الخاص بأعلى الدرجات العلمية في تخصصاتهم فضلاً عن حصولهم على أفضل البرامج التدريبية على مستوى العالم وحرصهم الشديد على البقاء الدائم إلى جانب العملاء في مختلف مراحل العمل لحظة بلحظة طوال الوقت لتقديم كامل الدعم والتطوير المطلوب استاقاً ما كافة التحديثات العالمية لمواكبة أعلى درجات الحماية والتطوير. قال إميل أبو صلاح، نائب الرئيس - أوروبا الشمالية، الشرق الأوسط، تركيا وأفريقيا بشركة بروف بوينت، إن شركة Proofpoint تقدم حلول حماية أهم أصول المؤسسات وأكبر مخاطرها بفضل مجموعة متكاملة من الحلول السحابية المدعومة بالذكاء الاصطناعي والتعلم الآلي، كما تساعد Proofpoint الشركات حول العالم على التصدي للتهديدات المستهدفة، وحماية بياناتها الحساسة، وتعزيز الوعي الأمني لدى موظفيها، وما يميزها التركيز على الحماية المتمحورة حول الأفراد، حيث توفر حلولًا متطورة للأمن عبر البريد الإلكتروني، والسحابة، ووسائل التواصل الاجتماعي، والويب. وتعمل شركة Proofpoint على مساعدة المؤسسات في مواجهة التهديدات المتقدمة مثل هجمات التصيد الاحتيالي، وبرامج الفدية، والاختراقات الداخلية، كما تعتمد أكثر من 75% من شركات Fortune 100 والعديد من المؤسسات الحكومية والمالية والصحية على Proofpoint بفضل تقنياتها الفريدة في تحليل السلوكيات، واكتشاف التهديدات غير المعروفة، وأتمتة الاستجابة للحوادث، كما توفر الشركة حلول امتثال متقدمة تساعد المؤسسات على الالتزام باللوائح التنظيمية مثل GDPR وCIS Critical Security Controls، بما يجعلها شريكًا موثوقًا للأمن السيبراني في عالم الأعمال المتطور. وعلى الجانب الأخر تعتبر شركة "ICT Misr" واحدة من أسرع الشركات نمواً في مجالات التكنولوجيا والبنية التحتية وأمن المعلومات في مصر والشرق الأوسط، وقد استطاعت تقديم رؤية مختلفة للسوق المصري والليبي وتستعد للتوسع في أسواق الخليج وأفريقيا بعد نجاحها في تقديم جانب جديد من القيم المضافة للقطاعات الحكومية والمصرفية والتجارية والاتصالات والقطاعات التجارية والمالية وقطاع التأمين.

بروف بوينت تطلق تطلق أول منصة موحدة لحماية البيانات من التهديدات الداخلية
بروف بوينت تطلق تطلق أول منصة موحدة لحماية البيانات من التهديدات الداخلية

زاوية

time٢٤-٠٤-٢٠٢٥

  • أعمال
  • زاوية

بروف بوينت تطلق تطلق أول منصة موحدة لحماية البيانات من التهديدات الداخلية

الابتكار المدعوم بالوكلاء يسد الفجوة بين اكتشاف البيانات وتصنيفها والتطبيق اللحظي للسياسات، ليلغي الاختناقات اليدوية ويفتح آفاقاً أوسع لحماية البيانات. دبي، الإمارات العربية المتحدة: أعلنت شركة بروف بوينت، الرائدة في مجال أمن المعلومات والامتثال، اليوم عن إطلاق أول حل موحد لحماية البيانات في القطاع، مصمم لتبسيط أحد أكثر التحديات التي تواجهها المؤسسات تعقيداً، وهو تحديد مواقع بياناتها، وتصنيفها بشكل دقيق، والتحكم في من يستطيع الوصول إليها، ومراقبة كيفية تفاعل الأفراد معها عبر جميع القنوات، بدءاً من الأجهزة الطرفية والبريد الإلكتروني ووصولاً إلى الويب والسحابة. تواجه المؤسسات والشركات اليوم تزايداً في مخاطر أمن البيانات نتيجة انتشارها غير المنضبط عبر التطبيقات السحابية، وأدوات التعاون، والأجهزة الطرفية، وخدمات الذكاء الاصطناعي، وغالباً ما يتم ذلك خارج نطاق رؤية فرق الأمن السيبراني. وقد زادت الشركات الموردة من تعقيد هذا المشهد، إذ تقدم حلولاً مجزأة تركز على قناة واحدة، مثل منع فقدان البيانات، مما يحول دون تمكين الفرق الأمنية من الحصول على رؤية شاملة لحجم تعرض بياناتها للخطر. ويزيد الانتشار السريع لاستخدام تقنيات الذكاء الاصطناعي التوليدي من تعقيد المشكلة، حيث أصبح الموظفون يتعاملون مع بيانات حساسة بطرق يصعب التنبؤ بها. وقد كشف تقرير "مشهد فقدان البيانات لعام 2024" الصادر عن بروف بوينت أن 85% من المؤسسات والشركات تعرضت لحوادث فقدان بيانات خلال العام الماضي، وأن أكثر من ربع الشركات الكبرى لا تعرف أماكن بياناتها الحساسة. يعالج أسلوب بورف بوينت الموحد الجديد لحماية البيانات هذه التحديات مباشرةً، وذلك من خلال دمج منع فقدان البيانات، وإدارة وضعية أمن البيانات، وإدارة التهديدات الداخلية ضمن بنية موحدة واحدة. وقد بُني هذا الابتكار على منصة "بروف بوينت نيكسوس" (Proofpoint Nexus) التي توحد نماذج الذكاء الاصطناعي، وتحليلات السلوك، ومعلومات المخاطر المتعلقة بالعنصر البشري عبر جميع نقاط التحكم، مدعومة بوكلاء ذكاء اصطناعي جدد، ما يمكّن المؤسسات من تحديد مواقع بياناتها الحساسة، وفهم طبيعتها، وحوكمة الوصول إليها، ومنع معظم حالات فقدان البيانات، بالإضافة إلى مراقبة أي تصرفات محفوفة بالمخاطر لا يمكن منعها مسبقاً. قال مايانك تشودري، نائب الرئيس التنفيذي والمدير العام لمجموعة أمن البيانات لدى بروف بوينت: "تأمين البيانات هو في الأساس مشكلة تتعلق بالعنصر البشري، وتتفاقم بفعل انتشار البيانات المتزايد وتعقيد بيئات العمل الحديثة. ومن خلال إعلاننا اليوم، نعيد تعريف الطريقة التي تتعامل بها المؤسسات والشركات مع حماية البيانات. وتجمع منصتنا الموحدة بين منع فقدان البيانات، وإدارة وضعية أمن البيانات وإدارة التهديدات الداخلية، لتلغي الحاجة إلى ترسانة من الحلول الجزئية التي تعجز عن تلبية متطلبات عالم يرتكز على الذكاء الاصطناعي والبيانات. إنها منصة متكيفة، واستباقية، وذكية، ومجهزة لمستقبل يعتمد على وكلاء الذكاء الاصطناعي". تطور في أمن البيانات: ذكي، وقائم على الوكلاء، وقابل للتكيف كما هو الحال مع العديد من تحديات الأمن السيبراني الأخرى، فإن حماية البيانات تبدو بسيطة من الناحية النظرية، لكنها أثبتت صعوبة كبيرة عند محاولة تطبيقها على نطاق واسع. فلو كانت لدى فرق الأمن الموارد والوقت غير المحدودين، لتمكنت بسهولة من تصنيف كل مستند ومخزن بيانات، وضمان أن الأشخاص والحسابات المناسبة فقط هم من يملكون حق الوصول إليها، ومراقبة التنبيهات المتعلقة بأي سلوك غير معتاد. غير أن الواقع مختلف؛ إذ أن قلة من فرق العمل هي التي تمتلك الموارد التي تتمنى تخصيصها لحماية بياناتها. ولتحقيق الوعد بحماية بيانات موحدة بحق، ينبغي أن تحدث عمليتان تحويليتان أساسيتان. أولاً، يجب أن تمتد القدرات الأساسية عبر جميع نقاط التحكم الرئيسية التي يتم فيها الوصول إلى البيانات والتعامل معها. وانطلاقاً من هذا الهدف، تشمل حلول أمن البيانات لدى بروف بوينت اليوم ميزتين أساسيتين جديدتين على مستوى المنصة: محرك السياسات الموحد: طرحت بروف بوينت أول محرك سياسات موحد عبر مجالات منع تسرب البيانات (DLP)، وإدارة وضعية أمن البيانات (DSPM)، وإدارة التهديدات الداخلية (Insider Threat Management). ويضمن هذا النهج الرائد فرض تطبيق السياسات الأمنية للبيانات بشكل متسق، مما يحول دون تسرب البيانات ويقلل من مخاطر التعرض لها عبر البريد الإلكتروني، وأجهزة المستخدمين، وتطبيقات البرمجيات كخدمة (SaaS)، ومخازن البيانات السحابية أو المحلية. مسار بيانات نيكسوس Nexus: تعزز بروف بوينت قدراتها المعتمدة على السلوك والمحتوى من خلال مسار بيانات متعدد القنوات، مدعوم برسوم بيانية عالية التوسع والمرونة لنشاط البيانات ضمن منصة Nexus. وتوفر هذه الميزة الرائدة رؤية شاملة لتدفقات البيانات بغرض الاستجابة للحوادث، متتبعةً المحتوى منذ نشأته مروراً بجميع عمليات التلاعب التي يخضع لها حتى وصوله إلى قنوات الإخراج، كما تتيح أيضاً لفرق الأمن تطبيق الضوابط استناداً إلى موقع الملف والمعلومات السياقية المرتبطة به. يتمثل التحول الثاني في الانتقال من الأنشطة اليدوية المرهقة إلى الاعتماد على وكلاء الذكاء الاصطناعي. لن يكون هناك أبداً عدد كافٍ من الأفراد المدربين تدريباً جيداً لتصنيف بيانات مؤسسة نموذجية، فضلاً عن تحديد من يجب أن يمتلك حق الوصول إلى تلك البيانات أو كيفية استخدامه لها. ويعد الوكلاء المعتمدون على الذكاء الاصطناعي عامل مضاعفة أساسياً للقدرات، إذ يمكنهم التوسع بلا حدود لتصنيف البيانات وتعلم كيفية الحماية التي ترغب بها المؤسسة. وتعزز المقاربة الموحدة من بروف بوينت في أمن البيانات مستوى الحماية ضد تهديدات اليوم، كما تؤسس لبنية معمارية متقدمة تمكن من توسيع نطاق حماية البيانات بأمان في المستقبل الذي يقوده وكيل الذكاء الاصطناعي. تشمل القدرات الجديدة الأساسية المدعومة بوكلاء الذكاء الاصطناعي لابتكار بروف بوينت الموحد لحماية البيانات: تصنيف البيانات الحساسة بالذكاء الاصطناعي لحظياً: تحول بروفبوينت عملية تصنيف البيانات الحساسة عبر مصنفات البيانات المعتمدة على Nexus AI. إذ تتيح المصنفات المعتمدة على النماذج اللغوية الكبيرة، والمتوفرة اليوم، تحديد البيانات الحساسة مثل الملكية الفكرية للشركات بدقة غير مسبوقة، مما يتيح اكتشاف معلومات كانت في السابق مخفية وغير محمية بسبب قيود الأساليب التقليدية. واستناداً إلى هذه القاعدة، ستطرح بروف بوينت قدرات تعلم ذاتي بوكيل الذكاء الاصطناعي، تقوم بتطوير أنظمة التصنيف ديناميكياً بناءً على البيانات الحساسة الفريدة لكل مؤسسة. التحكم التلقائي المتكيّف بإدارة وضعية أمن البيانات (DSPM) لتحقيق كفاءة أكبر: تقدم بروف بوينت قدرات تصحيح بضغطة واحدة لإزالة الامتيازات الزائدة ومنع تعرض البيانات في مخازن السحابة والبيئات المحلية، مما يقلل من الجهد اليدوي المطلوب من فرق أمن البيانات. وتستند هذه القدرات إلى تصنيف البيانات المدعوم بـ Nexus AI لتحديد البيانات الحساسة والمخاطر بدقة عالية. تنضم هذه القدرات إلى أدوات التحكم في فقدان البيانات وسيناريوهات التهديدات الداخلية، مما يمكن المؤسسات والشركات من منع الغالبية العظمى من حوادث فقدان البيانات، مع تطبيق ضوابط إضافية بشكل تكيفي على المستخدمين الذين يعرضون البيانات للخطر. تعمل المؤسسات والشركات الرائدة على مستوى العالم، بما في ذلك شركة سنو فليك Snowflake المتخصصة في مجال السحابة البيانية للذكاء الاصطناعي، مع بروف بوينت بثقة لتقليل مخاطر البيانات عبر منظومتها العالمية وتعزيز التزام المستخدمين النهائيين على نطاق واسع. ومن خلال الاستفادة من منصة بروف بوينت، تتمكن سنو فليك من تنفيذ ضوابط حوكمة أكثر دقة، مما يتيح لها رؤية أوضح لمشهد البيانات وقدرات تصنيف محسنة. قال سانديب شاندانا، مدير تعلم الآلة في شركة سنو فليك: "توفر لنا منصة إدارة وضعية أمن البيانات (DSPM) من بروف بوينت الرؤية والذكاء اللازمين لإدارة وفهم وضعية أمان بياناتنا بشكل أعمق. إن قدرات تصنيف البيانات والرؤى المتعلقة بالمخاطر تُمكننا من تطبيق سياسة أقل امتياز ممكن وتعزيز الحوكمة عبر بيئتنا، لمساعدة عملائنا على ضمان أن تبقى بياناتهم متاحة، ومترابطة، وموثوقة". موعد الطرح صُمم هذا الابتكار لدعم دمج بروف بوينت الأخير لمنصة Normalyze ، مما يعزز التزامنا بمساعدة المؤسسات والشركات على توسيع استراتيجياتها لحماية البيانات دون المساس بالكفاءة التشغيلية. ومن المتوقع أن تتوفر هذه القدرات الجديدة عالمياً بحلول نهاية شهر أغسطس من عام 2025. نرحب بكم في مؤتمر RSA السيبراني الدولي RSAC 2025 وجناحنا رقم 6345 للتعرف على المزيد عن هذه الابتكارات وغيرها من أساليب بروف بوينت في تأمين البيانات. لمزيد من المعلومات، يرجى التسجيل لحضور الويبينار المقبل يوم 7 مايو 2025. نبذة عن بروف بوينت شركة رائدة في مجال الأمن السيبراني والامتثال تحمي أكبر أصول المؤسسات وأكبر المخاطر ألا وهي الأفراد. ومن خلال مجموعة متكاملة من الحلول المستندة إلى السحابة، تساعد بروف بوينت الشركات حول العالم على إيقاف التهديدات المستهدفة وحماية بياناتها وجعل مستخدميها أكثر مرونة ضد الهجمات الإلكترونية. تعتمد المؤسسات الرائدة من جميع الأحجام، بما في ذلك 75 % الشركات المدرجة في مجلة Fortune 100. وتعمل الشركة على إبجاد حلول الأمان والامتثال التي تركز على الأفراد والتي تخفف من المخاطر الأكثر أهمية عبر البريد الإلكتروني، والسحابة، والوسائط الاجتماعية، والويب. لمعرفة المزيد عن الشركة يرجى الضغط على الرابط التالي -انتهى-

بروف بوينت تطلق أول حل موحد لتعزيز الدفاعات السيبرانية وخفض التكاليف عبر البيئات الرقمية المتوسعة
بروف بوينت تطلق أول حل موحد لتعزيز الدفاعات السيبرانية وخفض التكاليف عبر البيئات الرقمية المتوسعة

ترافيل نت

time٢٢-٠٤-٢٠٢٥

  • أعمال
  • ترافيل نت

بروف بوينت تطلق أول حل موحد لتعزيز الدفاعات السيبرانية وخفض التكاليف عبر البيئات الرقمية المتوسعة

أعلنت شركة بروف بوينت، الرائدة في مجال أمن المعلومات والامتثال، عن الإطلاق العالمي لابتكارها في مجال الحماية من التهديدات السيبرانية Proofpoint Prime Threat Protection، و الذي يُعد حلاً شاملاً وهو الأول والوحيد والذي يستهدف حماية العنصر البشري في هذا القطاع، حيث يجمع بين قدرات دفاعية حيوية ضد التهديدات، والتي كانت متفرقة في السابق، بما يشمل الحماية من الهجمات متعددة المراحل عبر القنوات الرقمية، والحماية من انتحال الهوية، والإرشاد وتثقيف القائمَين على تقييم المخاطر للموظفين، ضمن منظومة واحدة متكاملة. وقد صُمم هذا الابتكار لحماية الأفراد أينما كانوا يعملون ومهما كانت الطريقة التي يعملون بها، ويساعد 'بروف بوينت برايم' على تعزيز القدرة لمواجهة الهجمات الناشئة على المدى الطويل، مع تخفيف المخاطر السيبرانية وتقليل التكاليف التشغيلية للمؤسسات والشركات. في ظل تعامل المؤسسات والشركات مع عدد كبير من أدوات الأمن السيبراني المجزأة، التي تعمل بمعزل عن بعضها، وتتسم بردود فعل متأخرة نسبياً، يُعد تطبيق 'بروف بوينت برايم' الحل المتكامل الوحيد في القطاع الذي يوحِّد بين الدفاع ضد التهديدات وإدارة المخاطر البشرية ضمن تدفقات عمل سلسة تغطي سلسلة الهجوم بأكملها. ويجمع 'بروف بوينت برايم' بين اكتشاف التهديدات والاستجابة اللحظية لها، والإرشاد السلوكي المبني على تقييم المخاطر عبر قنوات الاتصال والمنصات الرقمية، مما يُسهم في خفض التكاليف التشغيلية، وتسريع زمن الاستجابة، وتأهيل فرق الأمن السيبراني لعصر يعتمد على أتمتة الحماية المدعومة بالذكاء الاصطناعي. وفي ظل اتساع نطاق بيئة العمل الرقمية، حيث تتورط العناصر البشرية في 90% من حوادث الاختراق السيبراني، يستغل المهاجمون الأشخاص أينما كانوا وكيفما عملوا؛ عبر البريد الإلكتروني، وتطبيقات السحابة، والرسائل الفورية، والمتصفحات، ومشاركة الملفات، وأدوات التعاون، ووسائل التواصل الاجتماعي. ولا يقتصر استغلالهم على استهداف قنوات متعددة، بل يستخدمون أيضاً مجموعة متنوعة من الأساليب تشمل الهندسة الاجتماعية، والروابط الخبيثة، وانتحال الهوية، والحسابات المخترقة، لتجاوز الدفاعات التقليدية المجزأة ضمن هجماتهم متعددة المراحل. فعلى سبيل المثال، استغلّت مجموعة برامج الفدية 'بلاك باستا' Black Basta هجمات قصف الاشتراكات عبر البريد الإلكتروني، تلتها رسائل عبر تطبيق 'مايكروسوفت تيمز' تنتحل صفة دعم تكنولوجيا المعلومات بهدف اختراق المؤسسات والشركات. تعتمد المؤسسات اليوم، لمواجهة هذه الهجمات متعددة المراحل والقنوات، على أكثر من 45 أداة أمن سيبراني متفرقة في المتوسط، لكل منها تدفقات عمل وواجهات وتكاملات منفصلة. وتعتمد الغالبية أيضاً على منصات توعية أمنية مستقلة، غير مرتبطة بنشاطات التهديد الحقيقية، مما يؤدي إلى تغييرات سلوكية طفيفة وكفاءة تشغيلية ضعيفة لفرق الأمن. وتنفق المؤسسات ملايين الدولارات لإدارة هذه الجزر المنعزلة، بينما تتأخر أو تُهمل المهام الحيوية مثل فرز الحوادث، والإجراءات التصحيحية، وإزالة التهديدات بسبب التعقيد ونقص الكوادر. وعلى خلاف الأدوات المتفرقة التي تتعامل مع التهديدات والسلوكيات البشرية كأنها تحديات منفصلة، يُحدث تطبيق 'بروف بوينت برايم' تحولاً جذرياً بجمعها ضمن تدفقات عمل ذكية؛ فيحول الإشارات إلى رؤى قابلة للتنفيذ، ويبسط العمليات، ويوفر حماية قابلة للتوسع. والنتيجة هي تعزيز الوقاية من التهديدات، وخفض التكاليف، وتسريع أوقات الاستجابة، وتعزيز قدرة المواجهة لدى العنصر البشري على المدى الطويل. وقد وفرت المؤسسات التي قامت بتوحيد دفاعاتها ضمن حل أمني يستهدف حماية العنصر البشري ما متوسطه 2.7 مليون دولار عبر تقليل التعرض للمخاطر، وتجنبت ما قيمته 390 ألف دولار من التكاليف التشغيلية. ويبسط 'بروف بوينت برايم' عملية التنفيذ بفضل التكاملات المُعدة مسبقاً وكفاءات الترخيص، مقدماً نموذجاً اقتصادياً لا مثيل له لفرق الأمن السيبراني الحديثة. قال دارين لي، نائب الرئيس التنفيذي والمدير العام لمجموعة حماية التهديدات في بروف بوينت: 'تستمر الهجمات الأكثر ضرراً في استهداف العنصر البشري، بينما تغرق فرق الأمن وسط برامج مجزأة، وإشارات تهديد مشتتة، وتكاليف متزايدة. وتتطلب بيئة التعاون اليوم اتباع نهج أكثر كفاءة وتكيفاً. ومع بروف بوينت برايم، لم تعد المؤسسات مضطرة إلى تجميع عشرات الأدوات للاكتشاف والاستجابة المنفصلة ومنصات التوعية للموظفين. فهو يدمج الحماية عبر قنوات متعددة ومراحل مختلفة للهجوم، مقدماً للمؤسسات والشركات مستوى من الحماية والطمأنينة لا مثيل لهما في هذا القطاع'. الحماية من التهديدات عبر 'بروف بوينت برايم': حل مبتكر يوحد جهود جميع الدفاعات المتفرقة لأجل تبسيط أساليب الدفاع ضد التهديدات للمؤسسات، يجمع 'بروف بوينت برايم' أربع قدرات حاسمة في حل واحد متكامل: • دفاع متعدد القنوات مدعوم بتقنية Nexus AI : يصد التهديدات عبر البريد الإلكتروني، وتطبيقات السحابة، وأدوات التعاون، والرسائل، والمتصفحات، والمنصات الاجتماعية. ويطبق Nexus AI أساليب اكتشاف تهديدات متسقة عبر جميع القنوات الرقمية، مما يلغي النقاط العمياء ويضمن حماية شاملة لكافة المجالات الرقمية. • حماية من الهجمات متعددة المراحل: يكشف عن اختراقات الحسابات، والتحركات الجانبية داخل الشبكات، وهجمات سلاسل الإمداد، ويعالجها عبر تدفق عمل موحد للاكتشاف والاستجابة. ويتيح 'بروف بوينت برايم' لفرق العمليات الأمنية رؤية كاملة وقدرة تنفيذ متسارعة مع اتخاذ الإجراءات. • إرشاد وتوجيه وتحليل مبني على مخاطر السلوك البشري: يزود الموظفين بتوجيهات فورية وتعليمات مخصصة تستند إلى سلوك كل فرد منهم، بينما يمنح فرق الأمن رؤى متكيفة لفرض السياسات الديناميكية وتدريب الموظفين المعرضين للخطر السيبراني. حماية شاملة ضد انتحال الهوية: يدمج مصادقة البريد الإلكتروني، وحماية العلامة التجارية، وخدمات إزالة التهديدات ضمن نظام موحد، لحماية النطاقات الموثوقة من التزييف والهجمات عبر النسخ الخبيث للشعارات والهويات. تصميم يواجه تحديات اليوم مع جاهزية للذكاء الاصطناعي الوكيل في الغد صمم نظام حماية التهديدات عبر 'بروف بوينت برايم' لمواجهة أشد المخاطر الإلكترونية إلحاحاً اليوم، وكذلك ليواكب مستقبل الأتمتة الذكية. وبنيته التحتية جاهزة لدعم الذكاء الاصطناعي الوكيل (Agentic AI)، مما يمكّن المؤسسات والشركات من أتمتة مهام مثل التحقيق في التهديدات، وفرز صناديق الشكاوى، وتحليل الأدلة الرقمية في أدوات التعاون وخاصةً في بيئة العمل. وسوف تواصل بروف بوينت تعزيز مزايا هذا الابتكار وقدراته المستقبلية. موعد الطرح يتوفر (Prime Threat Protection) من بروف بوينت على مستوى العالم اعتباراً من اليوم، مع طرح مزيد من القدرات الإضافية تدريجياً حتى الربع الثاني من عام 2025. للمزيد من المعلومات، يُرجى زيارة: نرحب بكم في مؤتمر RSA السيبراني الدولي RSAC 2025 وجناحنا رقم 6345 للتعرف على المزيد حول تطبيق الحماية (Prime Threat Protection) من بروف بوينت.

بروف بوينت تؤسس تحالفاً استراتيجياً عالمياً مع مايكروسوفت لتطوير Azure
بروف بوينت تؤسس تحالفاً استراتيجياً عالمياً مع مايكروسوفت لتطوير Azure

زاوية

time١٩-٠٣-٢٠٢٥

  • أعمال
  • زاوية

بروف بوينت تؤسس تحالفاً استراتيجياً عالمياً مع مايكروسوفت لتطوير Azure

تعمل الشركتان على تعزيز التعاون التقني من خلال أن تصبح Azure منصة لابتكارات بروف بوينت، مما يوفر للعملاء المشتركين أمناً أكثر قوة وسلاسة للأفراد دبي، الامارات اعربية المتحدة: أعلنت بروف بوينت، الشركة الرائدة في مجال الأمن السيبراني والامتثال، اليوم عن عقد شراكة عالمية موسعة مع شركة مايكروسوفت للاستفادة من قدرات الذكاء الاصطناعي والبنية التحتية السحابية الموثوقة التي توفرها Microsoft Azure لاستضافة ابتكارات بروف بوينت مستقبلاً وتوسيع نطاق حماية البيانات والتصدي للتهديدات المدعومة بالذكاء الاصطناعي. ومع استخدام Azure كمنصة، تتمكن الشركتان من تزويد المؤسسات والشركات في جميع أنحاء العالم بمستوى حماية أقوى ضد التهديدات مع تعزيز أمن البيانات ورفع الكفاءة التشغيلية. وتعمل هذه الشراكة واسعة النطاق على دعم الابتكار القابل للتطوير وتزويد العملاء المشتركين بقدرات أمنية تحمي العناصر البشرية وبنهج استباقي للكشف عن مجموعة واسعة من التهديدات التي تستهدف الأشخاص والبيانات التي يعملون بها والتخفيف من حدة تأثيرها. في العام الماضي، نتجت غالبية اختراقات البيانات التي تم الإبلاغ عنها علناً عن اختراقات بشرية؛ ومن بين هذه الاختراقات مثل البريد الإلكتروني وفقدان البيانات وسوء التسليم والبرمجيات الخبيثة وسوء التهيئة 90% من الأسباب الكامنة وراءها. وعن هذه الشراكة، قال دارين لي، نائب الرئيس التنفيذي والمدير العام لمجموعة الحماية من التهديدات في بروف بوينت: "يتعلق الأمن المتمحور حول العنصر البشري بتمكين مساحة العمل الرقمية. وبالنسبة لمعظم عملائنا من الشركات، فإن مساحة العمل الرقمية هذه هي مايكروسوفت. ونحن نقدم حماية متقدمة ووقائية لأهم طبقة في منظومة الأمن السيبراني، ألا وهي العناصر البشرية. ومن خلال منصة Azure من مايكروسوفت، نزوّد المؤسسات بالقدرات التي تحتاجها للحد من المخاطر على العناصر البشرية على نطاق واسع وتطوير مساحة العمل الرقمية الخاصة بها". بدورها، قالت كاثلين براون، نائبة رئيس شركة مايكروسوفت في الأمريكتين: 'Azure من مايكروسوفت هي المنصة السحابية المفضلة لمزودي حلول الأمن في هذا القطاع. ويعد إعلان اليوم مثالاً رائعاً على كيفية توفير Azure لبنية تحتية سحابية قوية لمساعدة مايكروسوفت وشركائنا على تلبية متطلبات الأمان المتطورة لعملائنا المشتركين". قيادة الابتكار القابل للتطوير مع Azure من مايكروسوفت في ظل دور Azure كمحرك للابتكار، تخطط بروف بوينت لتسريع نمو الميزات الجديدة عبر منصتها الأمنية التي تركز على حماية العنصر البشري، مما يضمن حماية معززة للعملاء المشتركين، بما في ذلك الكشف عن التهديدات بشكل أسرع، وتقليل التعقيدات التشغيلية، وتخفيف المخاطر بشكل أكثر فعالية. وفي إطار هذا التحالف، تخطط بروف بوينت لاستضافة منصتها وخدماتها التي تركز على العنصر البشري عبر Azure، بما في ذلك تقنيات Nexus الذكية، التي تجمع بين نماذج الذكاء الاصطناعي المتطورة وتحليل السلوك ومعلومات التهديدات التي لا مثيل لها للكشف عن المخاطر وتحييدها بشكل استباقي، بحلول نهاية الربع الثاني من عام 2025. تعزيز الحماية للعملاء من خلال نهج الأمان السلس المستند إلى واجهة برمجة التطبيقات من خلال تعاون منصة بروف بوينت وAzure ودمجها في Microsoft 365، يكتسب العملاء حلولاً أكثر قوة وقابلية للتطوير والنهج الاستباقي لمكافحة التهديدات الحديثة مع الحفاظ على المرونة اللازمة للبيئات الرقمية الديناميكية اليوم. وبفضل تكامل واجهة برمجة التطبيقات السلسة من بروف بوينت، يمكن للمؤسسات والشركات تعزيز أمان نظم مايكروسوفت مع تقليل التعقيدات وتحسين الوضع الأمني من خلال: مستوى أمان متقدم للبريد الإلكتروني دون انقطاع، مما يوفر حماية شاملة ضد التصيد الاحتيالي واختراق البريد الإلكتروني للأعمال وبرامج الفدية وغيرها من الهجمات المستهدفة؛ حماية محسّنة للبيانات عبر Microsoft 365; انخفاض التكاليف التشغيلية وتحسين الكفاءة؛ و الحماية من مخاطر البيانات الناشئة من أدوات الذكاء الاصطناعي التوليدي. الدفاع السلس ضد التهديدات المتقدمة مع استمرار تطور المشهد السيبراني بوتيرة سريعة، تواصل بروف بوينت ومايكرسوفت في دعم الحلول القابلة للتشغيل البيني التي تعزز قدرة عملائهما المشتركين على اكتشاف المخاطر السيبرانية ومكافحتها. ويمكن لفرق الأمن الانتقال من موقف أمني تفاعلي إلى نموذج دفاع استباقي وآلي ضد التهديدات مع طبقات إضافية من الدفاع، وأتمتة وتسريع سير عمل الاستجابة، واتخاذ القرارات الأمنية المستندة إلى البيانات. يتمثل أحد المكونات الرئيسية المخطط لها في هذا التعاون في دمج معلومات التهديدات التي تقدمها بروف بوينت عبر Nexus في Sentinel من مايكروسوفت عبر واجهات برمجة تطبيقات SIEM للحماية من الهجمات المستهدفة. وسيسمح ذلك لعملاء Sentinel بدمج معلومات وبيانات التهديدات من بروف بوينت بسلاسة في تحليلاتهم وسير عمل الكشف والاستجابة الموسعة (XDR). وستحصل فرق الأمن على رؤى أكثر تفصيلاً، واستجابة أسرع للحوادث، ورؤية أكبر للتهديدات الناشئة. وسيتيح برنامج تأمين البريد الإلكتروني من بروف بوينت Proofpoint on Demand Email Security لـ Sentinel إمكانية استيعاب بيانات برنامج التأمين وسجلات الأنشطة لمراقبة نشاط البريد الإلكتروني والأحداث والتهديدات في المؤسسة. ويعتمد هذا الجهد على أوجه التعاون القائمة، بما في ذلك بيانات البريد الإلكتروني التكيفية DLP من بروف بوينت وMicrosoft Purview، والتي توفر منعاً أقوى لفقدان بيانات البريد الإلكتروني، وProofpoint TAP with Microsoft Defender for Endpoint لتوسيع نطاق الحماية المتقدمة من التهديدات عبر البريد الإلكتروني وأجهزة المستخدمين. التوفر: ضمن هذا التحالف، تتوقع بروف بوينت ومايكروسوفت البدء في طرح عمليات تكامل وحلول جديدة في السوق خلال الربع الثاني من عام 2025. وتتوفر اليوم واجهة برمجة تطبيقات Proofpoint API و Proofpoint Adaptive Email DLP مع Microsoft Purview و Proofpoint TAP مع Microsoft Defender لأجهزة المستخدمين. نبذة عن بروف بوينت: شركة رائدة في مجال الأمن السيبراني والامتثال تحمي أكبر أصول المؤسسات وأكبر المخاطر ألا وهي الأفراد. ومن خلال مجموعة متكاملة من الحلول المستندة إلى السحابة، تساعد بروف بوينت الشركات حول العالم على إيقاف التهديدات المستهدفة وحماية بياناتها وجعل مستخدميها أكثر مرونة ضد الهجمات الإلكترونية. تعتمد المؤسسات الرائدة من جميع الأحجام، بما في ذلك 75 % الشركات المدرجة في مجلة Fortune 100. وتعمل الشركة على إبجاد حلول الأمان والامتثال التي تركز على الأفراد والتي تخفف من المخاطر الأكثر أهمية عبر البريد الإلكتروني، والسحابة، والوسائط الاجتماعية، والويب. لمعرفة المزيد عن الشركة يرجى الضغط على الرابط التالي يمكنكم متابعة الشركة عبرة منصات التواصل الاجتماعي/ Proofpoint: Twitter | ، Linkeding | Facebook | YouTube بروف بوينت هي علامة تجارية مسجلة أو اسم تجاري لشركة Proofpoint، Inc. في الولايات المتحدة و / أو البلدان الأخرى. كافة العلامات التجارية الأخرى الواردة هنا هي ملك لأصحابها. -انتهى-

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store