ptarزكية-CNenfrdeitjarues

لا يمكن ضمان الأمان في شبكات الأتمتة بحل واحد أو مقياس واحد. التهديدات السيبرانية متنوعة وديناميكية للغاية. تحتاج المؤسسات إلى إستراتيجية أمان الإنترنت مع طبقات متعددة من عناصر التحكم الأمنية لكافة أنظمتها. يضمن هذا النهج أن على المتسللين التغلب على العديد من العوائق المستقلة قبل أن يتسببوا في أضرار حقيقية. هذا لا يشجع المهاجمين ويعطي المنظمات المزيد من الوقت للتعرف على التهديدات الخطيرة ومنعها.

Palo Alto Networks CORTEX XDR / TRAPS - حماية نقطة النهاية للجيل الصناعي

تعمل ميزة حماية نقطة النهاية Palo Alto Networks Traps ™ والاستجابة لها على منع التهديدات وتنسيق إنفاذ الأمن عبر الشبكات الصناعية والسحابية لمنع الهجمات الإلكترونية الناجحة.

يحبس الفخاخ البرامج الضارة المعروفة وغير المعروفة ، ويستغلها ، والفدية من خلال مراقبة أساليب الهجوم والسلوكيات. بالإضافة إلى ذلك ، يمكّن الشركات من اكتشاف الهجمات المتطورة تلقائيًا والاستجابة لها باستخدام تقنيات التعلم الآلي والذكاء الاصطناعي (AI) مع البيانات التي يتم جمعها في نقطة النهاية والشبكة الصناعية والسحابة.

تمنع الملائمات من تنفيذ الملفات الضارة من خلال نهج مخصص لمكافحة الهجمات التقليدية والحديثة. بالإضافة إلى ذلك ، يمكن للمسؤولين استخدام المسح الدوري لتحديد التهديدات غير النشطة والمحافظة على الامتثال التنظيمي والإسراع في الاستجابة لحادث سياق نقطة النهاية.

الشكل: لوحة معلومات خدمة إدارة المصائد

تهديد WildFire الاستخبارات

بالإضافة إلى موجزات الطرف الثالث ، تستخدم Traps الذكاء المكتسب من عشرات الآلاف من مشتركي خدمة الحماية من البرامج الضارة WildFire® لتجميع بيانات التهديد بشكل مستمر والحفاظ على المناعة الجماعية لجميع المستخدمين عبر جميع نقاط النهاية والشبكات والتطبيقات. سحابة.

1. قبل تشغيل أحد الملفات ، تستعلم Traps عن WildFire مع تجزئة أي ملف قابل للتنفيذ لنظام التشغيل Windows® أو macOS® أو Linux ، وكذلك أي DLL أو Office ماكرو ، لتقييم موقعها في مجتمع التهديد العالمي. إرجاع WildFire حكمًا فوريًا تقريبًا بشأن ما إذا كان الملف ضارًا أم لا.

2. إذا كان الملف غير معروف ، فإن Traps تمضي قدما في أساليب الوقاية الأخرى لتحديد ما إذا كان الملف يمثل تهديدًا للحظر أم لا.

3. إذا تم اعتبار الملف ضارًا ، فسيقوم Traps تلقائيًا بإنهاء العملية واختياريا عزل الملف.

حقوق الطبع والنشر © 2007-2018 - أمان المعلومات الآمن - جميع الحقوق محفوظة.