اقرأ في هذا المقال
خدمة (Proofpoint) عبارة عن حل قائم على السحابة يسمح للشركات بتصفية صندوق الوارد والصادر الخاص بهم بسهولة، يمكن لهذا البرنامج التعرف على المستخدمين وحمايتهم من التهديدات المعروفة وغير المعروفة، يتضمن ذلك رسائل البريد الإلكتروني المحتالة، والتي تهدف إلى خداع العمال لإرسال أموال أو معلومات تجارية حساسة تتعلق بالأعمال، والتي يشار إليها أيضًا باسم احتيال الرئيس التنفيذي، وهو تهديد سريع النمو يمكن أن يؤدي إلى خسائر كبيرة للشركة.
ما هي خدمة Proofpoint
(Proofpoint) عبارة عن منصة للأمن السيبراني تهدف إلى حماية العمال والبيانات من مجرمي الأمن السيبراني المتقدمين الذين يستهدفون البريد الإلكتروني ووسائل التواصل الاجتماعي والأجهزة المحمولة، تقدم (Proofpoint) مجموعة متنوعة من المنتجات، بالإضافة إلى حماية البريد الإلكتروني لتعزيز أمان الشركة، تشمل الحماية المتقدمة من التهديدات والتدريب على الوعي الأمني والأمن السحابي والأرشفة والامتثال وحماية المعلومات والحماية من المخاطر الرقمية وخدمات الأمان المتميزة.
ميزات خدمة Proofpoint
حماية من التهديدات متعددة الطبقات
تستخدم وظيفة حماية البريد الإلكتروني حماية متعددة الطبقات من التهديدات لتحديد التهديدات المعروفة والناشئة بدقة، بما في ذلك البرامج الضارة، يستخدم (Proofpoint) الكشف المستند إلى التوقيع للحماية من التهديدات المعروفة ويستخدم تحليل السمعة الديناميكي لكل من عناوين (IP) المحلية والعالمية لتصفية رسائل البريد الإلكتروني التي يجب قبولها وأيها يتم رفضها، ويحلل البرنامج مصداقية المرسل من خلال تحليل علاقة المرسل المستلم والعناوين ومحتوى البريد الإلكتروني.
كجزء من الحماية المتقدمة من التهديدات، فإنها توفر الحماية من الهجمات المستهدفة، والتي تعمل على اكتشاف التهديدات المحتملة وتحليلها وحظرها قبل وصولها إلى صندوق الوارد، مما يلغي إمكانية قيام المستلم بالنقر فوق عنوان (URL)، تشمل التهديدات المكتشفة تهديدات البريد الإلكتروني المتقدمة التي تأتي غالبًا في شكل مرفقات وعناوين (URL) ضارة، تأتي الهجمات أيضًا مع عناصر تحكم تكيفية تعزل نقرات (URL) الأكثر خطورة.
- “URL” اختصار ل”Uniform Resource Locator”.
اكتشاف المخاطر والتهديدات المحتملة داخل التطبيقات السحابية
تقوم خدمة (Proofpoint) على اكتشاف التهديدات فحسب، بل تبحث في كل هجوم وتبحث عن الأنماط والسلوكيات المحتملة المستخدمة، من أجل القبض على التهديد التالي بشكل أسهل وأسرع، تساعد (Proofpoint) الشركات على تحديد الأفراد الأكثر استهدافًا داخل المنظمة، حتى يتمكنوا من حمايتهم بشكل أفضل من التهديدات.
يسجل (Proofpoint) التهديدات من مقياس من 0-1000 استنادًا إلى العوامل والتي تشمل، تطور ممثل التهديد وانتشار وتركيز استهداف الهجوم ونوع الهجوم وحجم الهجوم الإجمالي، تساعد النتيجة الشركات على فهم المخاطر التي يتعرض لها كل من المستخدم الفردي والمخاطر الإجمالية للشركة، وتساعد النتيجة على فهم التهديدات التي يجب تحديد أولوياتها من حيث الحل.
المراقبة
يمكن تصنيف البريد الإلكتروني باستخدام (Proofpoint) بعدة لغات، سيتم تقسيم رسائل البريد الإلكتروني إلى فئات عزل محددة بناءً على التهديد المحتمل، البريد العشوائي والتصيد الاحتيالي والبريد الإلكتروني المحتال والبرامج الضارة والبريد الإلكتروني المجمع ومحتوى البالغين، ستحدد وظيفة التحليل البريد الإلكتروني وتضع علامة على رسائل البريد الإلكتروني هذه بأولوية أقل للحد من فوضى البريد الوارد. يمكن للمستخدمين ترقية رسائل البريد الإلكتروني إلى أولوية أعلى أو نقل رسائل البريد الإلكتروني إلى أولوية أقل.
الرؤية
يحتوي (Proofpoint) على ميزات متقدمة لتتبع الرسائل تتميز بمحرك بحث عالي الأداء يسمح للمستخدمين بتحديد صعوبة العثور على بيانات السجل، يمكن للشركات الحصول على 60 تقريرًا في الوقت الفعلي، والتي توضح تفاصيل تدفق البريد والاتجاهات، يتيح ذلك للشركات أن تكون استباقية عند معالجة أي مشكلات واتجاهات محتملة عند تحديدها، كما يتمتع المستخدمون بالقدرة على إنشاء قوائم آمنة وقوائم الحظر وقوائم مرسلي البريد الإلكتروني التي يرونها آمنة، وأولئك الذين لا يريدون تلقيها.
تقدم (Proofpoint) أيضًا معلومات حول الأشخاص الذين تعرضوا للهجوم الشديد، ستقوم المنصة بإبلاغ فرق الأمان بالمكان الذي يُحتمل أن يتم فيه كشف المعلومات الحساسة عبر البريد الإلكتروني والسحابة، ستتمتع الشركات بالقدرة على تأمين الوصول إلى ملفات معينة في السحابة، ومنع فقدان البيانات وأرشفة الاتصالات، كما تقدم (Proofpoint) تدريبًا على الوعي الأمني، مما يساعد المستخدمين على الاستعداد لما قد يبدو عليه التهديد المحتمل.
يقوم التدريب على تنبيه المستخدمين إلى أحدث هجمات التصيد الاحتيالي وإغرائهم عن طريق (Attack Spotlight Series) التدريبات تفاعلية وتعتمد على الألعاب للحفاظ على تفاعل المستخدمين مع المحتوى الذي يتلقونه، كما يسمح (Proofpoint) للمستخدمين بالإبلاغ عن الرسائل المشبوهة، تعمل أداة إعداد التقارير على تنبيه المستخدمين إلى المناطق المعرضة للإصابة المحتملة، لذلك يمكن تصميم التدريب لمعالجة هذه المجالات.
منع فقدان البيانات وتصفية المحتوى
توفر الأساسيات سياسات تصفية المحتوى على البريد الإلكتروني الصادر للمساعدة في منع فقدان البيانات، باستخدام عوامل التصفية المستندة إلى السياسة، يمكن للمسؤولين التأكد من أن المستخدمين لا يرسلون معلومات خاصة أو مستندات حساسة عبر البريد الإلكتروني، وخاصة خارج المؤسسات، يسمح (Proofpoint) للمستخدم بتأمين تحديد وإدارة المعلومات الحساسة الصادرة تلقائيًا.
استمرارية الأعمال
توفر الأساسيات استمرارية البريد الإلكتروني، بحيث لا يزال بإمكان المستخدم الاستمرار في إرسال واستقبال رسائل البريد الإلكتروني في حالة حدوث كارثة حيث تتعطل الشبكة، دون فقدان الإنتاجية، يسمح صندوق الوارد للطوارئ في (Proofpoint) للمستخدمين بالاستمرار في إرسال البريد الإلكتروني وإعادة إرساله وإعادة تشغيل أي بريد إلكتروني قد يكون قد فقد أو تم حذفه عن طريق الخطأ على الفور ويوفر التخزين المؤقت للبريد الإلكتروني.
إدارة المستخدم النهائي
يمكن تكوين (Proofpoint) للسماح للمستخدمين النهائيين بالوصول إلى أرشيف البريد الإلكتروني وإدارة قوائم السماح، مما يساعد على توفير وقت أقسام تكنولوجيا المعلومات، يمكن للمستخدمين النهائيين طلب تسليم رسائل البريد الإلكتروني المعزولة، وهو ما يسمح به (Poofpoint) بعد فحص البريد الإلكتروني ووجد أنه آمن، يمكن للمستخدمين أيضًا حظر المرسلين، مما يساعد على تقليل البريد الضار وتحسين إنتاجية العمل.
وقف رسائل البريد الإلكتروني العشوائية
حيث يشكل البريد العشوائي 45٪ من جميع رسائل البريد الإلكتروني المرسلة في عام 2019، ونسبة عالية بشكل مذهل، ويشكل مشكلة حقيقية للشركات.
كيف توقف Proofpoint تهديدات البريد الإلكتروني
الوظيفة الأساسية لمنصة (Proofpoint) هي منتج بوابة البريد الإلكتروني الآمن، حيث تتمثل الحاجة الرئيسية لـ (Proofpoint) في تحسين أمان رسائل البريد الإلكتروني للمستخدمين الذين لديهم بنية أساسية للبريد الإلكتروني في مكان العمل أو مستخدمي أمان البريد الإلكتروني المستند إلى السحابة مثل (Office 365) أو (Gmail)، تعمل بوابة البريد الإلكتروني الآمنة من خلال الجمع بين تقنيات أمان متعددة في محيط شبكة البريد الإلكتروني، لتحديد التهديدات ومنع تسليمها.