نوستار تقدّم ألترا ثريت فيدز لأمن أكثر فعاليّة للبيانات

رام الله - دنيا الوطن
 أعلنت اليوم "نوستار"، شركة عالميّة لخدمات المعلومات ورائدة في مجال حل الهويّة، عن إطلاق "ألترا ثريت فيدز"، خدمة جديدة تتيح للعملاء من المؤسّسات إمكانية الوصول إلى بيانات المخاطر بالوقت الفعلي من أجل مساعدتهم على تحديد المخاطر الإلكترونيّة بشكلٍ أفضل أثناء تطوّرهم. وتمّ تصميم الخدمة – التي تنفرد بها "نوستار" – من قبل الأخصائيّين الأمنيّين المرموقين وباحثين أكاديميّين رائدين في "نوستار"، وهي تمكّن فرق الأمن ومعلومات المخاطر من جميع الأحجام من الوصول إلى معلومات حول المخاطر تقوم على التحليلات والملاحظات الناشئة في أنظمة أسماء النطاقات، ونظام "وان آي دي"، وبيانات قرارات بروتوكول الإنترنت الموسعة من "نوستار".

يدمج "ألترا ثريت فيدز" بيانات مسجلة الملكيّة من الحافظة الأمنيّة ومنصّة تحديد الهويّة "وان آي دي" من "نوستار"، ويمكن إدخالها في المنصّة الحاليّة للعملاء من أجل تقديم بيانات متفوّقة للمخاطر وإتاحة معلومات قيّمة للمخاطر الفريدة والنامية تقارب الوقت الفعلي.

وقال رودني جوف، الرئيس التنفيذي لشؤون التقنيّات الأمنيّة وكبير التقنيّين والشريك لدى "نوستار"، في هذا السياق: "مع وصول معدّل تكاليف خرق البيانات إلى حوالي 4 ملايين دولار أمريكي، تقوم المؤسّسات باستثمار موارد ضخمة في حلول معلومات المخاطر من أجل الدفاع عن نفسها بشكلٍ أفضل. ويتيح التغيير الرئيسي أدوات أمنيّة للشبكات والتطبيقات مع وعي محسّن بالوقت الفعلي من المخاطر الناشطة. فعلى سبيل المثال، تحتاج إدارة المعلومات والأحداث الأمنيّة، ومنصّات المعلومات المتعلقة بالتهديدات، وجدران الحماية من الجيل الجديد، وأنظمة كشف التسلل/ أنظمة منع التسلل، وجدران الحماية لتطبيقات الإنترنت، وجدران حماية نظام أسماء النطاق، جميعها إلى بيانات المخاطر لتفعيل الوظائف الأمنيّة من أجل تحديد وحجب الأطراف الخبيثة. وتقدم خدمة ’ألترا ثريت فيدز‘ من ’نوستار‘ بيانات عميقة وغنيّة للمخاطر، ما يمنح المستخدمين قدرة تحديد مؤشرات التوافق أو النشاط الخبيث القريب من الوقت الفعلي والعمل على هذا النحو للحدّ أو حتّى منع الهجمات".

يسمح "ألترا ثريت فيدز" لعملاء "نوستار" بتحديد:

خوارزميات توليد النطاقات الخبيثة ("دي جي إيه") – عندما تقوم الأطراف الخبيثة بتسجيل أحد آلاف النطاقات التي تخلقها خوارزميات توليد النطاقات الخبيثة ضمن البرمجيات الخبيثة، وتسمح لاحقاً لهذه الأطراف بالتحكم بالمضيفين المتأثرين من خوادم القيادة والتحكم ("سي 2").محاولات إنشاء نظام أسماء النطاقات المشبوهة – عندما تقوم أسماء النطاقات بالاستفادة من بروتوكول نظام أسماء النطاقات لإنشاء "نفق" من أجل إخراج البيانات عبر التدابير الأمنيّة للعملاء.أسماء نطاقات مرصودة حديثاً – عندما يصبح اسم نطاق مع تاريخ صغير أو لا تاريخ ناشطاً بشكلٍ مفاجئ، ما يشكّل خطراً متزايداً.تحديثات أسماء النطاقات (خادم الاسم أو عنوان بروتوكول الإنترنت المضيف) – عند توافر مؤشرات عن سرقة اسم نطاق.تزوير النطاقات (هجمات الاحتيال التي تستهدف البريد الإلكتروني) – عندما تقوم شخصيّات مخادعة عبر الإنترنت بالاحتيال على الضحايا لتحقيق صفقات مخادعة من خلال تقليد أو تشبيه أسماء النطاقات المشابهة.هذا وتتمتّع خدمة "ألترا ثريت فيدز" من "نوستار" بميزة على منافسيها، بفضل توافر أصولها الفريدة الخاصة من البيانات، بما في ذلك معالجة بيانات نظام أسماء النطاقات التي تمّ تجميعها من أكثر من 100 مليار استفسار من 30 مركز موزع حول العالم كلّ يوم، وتستكملها معلومات عنوان بروتوكول الإنترنت والتحليلات التي تتمّ معالجتها عبر مجموعة منتجات "نوستار". تُدمج هذه الميزة مع التحليل السلوكي والأبحاث القائمة على الأنماط، وهي تسمح لـ "نوستار" باستخلاص أفكار فريدة من النشاط الخبيث. ومع المعلومات المستحصلة من شبكة نظام أسماء النطاقات المختصّة والمتكرّرة الموزعة حول العالم، و"وان آي دي" من "نيوستار"، والمواقع الجغرافية لمعلومات بروتوكول الإنترنت، وبيانات المخاطر، تستطيع "ألترا ثريت فيدز" تأمين رؤية خاصة للمخاطر العالميّة من أجل المساعدة على تحديد ووقف حركة المرور السيئة، الداخلة والخارجة منها.

وكتب كلّ من جوش زيلونيس وجوزيف بلانكنشيب، محلّلَين لدى "فوريستر"، في تقرير "فوريستر تيك تايد: انعدام الثقة بتحديد المخاطر والاستجابة إليها في الربع الأوّل من عام 2019": "مع تزايد تطوّر المهاجمين، والتعديات المتجددة من الخصوم الداخليّين المركزين على التجسّس المؤسسي، تحاول الكثير من المؤسسات إيجاد كيفيّة الاستفادة المناسبة من هذه [المعلومات المتعلقة بالمخاطر] الخدمات لحماية أنفسهم".

التعليقات