ptarزكية-CNenfrdeitjarues

لا يمكن ضمان الأمان في شبكات الأتمتة بحل واحد أو مقياس واحد. التهديدات السيبرانية متنوعة وديناميكية للغاية. تحتاج المؤسسات إلى إستراتيجية أمان الإنترنت مع طبقات متعددة من عناصر التحكم الأمنية لكافة أنظمتها. يضمن هذا النهج أن على المتسللين التغلب على العديد من العوائق المستقلة قبل أن يتسببوا في أضرار حقيقية. هذا لا يشجع المهاجمين ويعطي المنظمات المزيد من الوقت للتعرف على التهديدات الخطيرة ومنعها.

في البيئات الصناعية ، تظل أجهزة USB إحدى الطرق الرئيسية لتبادل الملفات بين أجهزة الكمبيوتر. ومع ذلك ، فإن استخدام هذه الأجهزة يزيد بشكل كبير من مخاطر التلوث بالبرامج الضارة. في هذه الحالات ، من الضروري تنفيذ حل حماية العدوى عن طريق USB ، على أساس ثلاثة مكونات:

  • محطة المسح - جهاز مادي (كشك) يستخدم لإجراء عمليات الفحص الأمني ​​على الوسائط المادية قبل الاتصال بجهاز كمبيوتر ؛
  • وكيل التحقق - نظام موجود على أجهزة الكمبيوتر المصرح لها باستخدام الأقراص القابلة للإزالة التي تثبت ما إذا كان القرص المدرج قد تم تحليله مسبقًا في محطة المسح.
  • متخصص في نظام مكافحة البرامج الضارة في أنظمة التحكم - بيئة تشغيل مزودة بنظام محدد لمكافحة البرامج الضارة لإزالة البرامج الضارة ، مع التركيز على تهديدات البيئات الصناعية.

سيمانتيك CSP - الشبكة الصناعية نقطة النهاية للحماية

حل آلية القائمة البيضاء القائمة على العمليات التي تقيد استخدام أجهزة كمبيوتر الشبكة الآلية للبرامج والعمليات المرخص بها فقط من خلال تنفيذ طبقات الحماية لمنع البرامج الضارة من العمل على أجهزة الكمبيوتر المحمية. لا يتطلب الوصول إلى الإنترنت للحصول على التحديثات ويعمل حاليا بشكل كامل.

الشكل: طبقة الحماية ضد هجمات البرامج الضارة

الميزات الرئيسية:

  • اتفاق

يحتوي على آلية حماية مستوى Kernel التي يتم تشغيلها في 20MB على Windows تقريبًا وأقل من استخدام وحدة المعالجة المركزية 1٪.

  • التنافس التطبيق

يقوم بعملية وضع الحماية للبرامج ذات الدخول الأقل امتيازا ، عن طريق التطبيق ، دون تغيير الكود أو الحد من الوظائف.

  • التحكم

يمكن إنشاء سياسات على التطبيقات والملفات والذاكرة والشبكة والتخزين.

  • التوافق واسعة

بما في ذلك الأجهزة القديمة التي تعمل بنظام Windows XP / 2000 / 2003.

  • الموافقات

معتمدة من قبل الشركات الصناعية الرائدة في السوق.

حقوق الطبع والنشر © 2007-2018 - أمان المعلومات الآمن - جميع الحقوق محفوظة.