ما هي نماذج أمان الأجهزة المحمولة

اقرأ في هذا المقال


إن نشر أداة أمان إضافية خاصة بالجوال مثل: (Lookout و BlackBerry Cylance و Zimperium و Symantec) يمكن أن يوفر دفاعًا إضافيًا ضد البرامج الضارة والثغرات الأمنية المختلفة، لا توجد أداة أمان للأجهزة المحمولة فعالة بنسبة (100٪)، لكن هناك عدة نماذج مهمة تساعد في تحقيق ذلك نظرًا لمقدار بيانات الشركة الحساسة المتوفرة على الأجهزة المحمولة في الوقت الحالي.

ما هي نماذج أمان الأجهزة المحمولة

1. نهج مكافحة الفيروسات

برنامج مكافحة الفيروسات هو برنامج تم إنشاؤه للبحث عن فيروسات البرامج واكتشافها ومنعها من التواجد داخل النظام والتي يمكن أن تلحق الضرر به، يمكن أيضًا اكتشاف البرامج الضارة الأخرى مثل: الفيروسات المتنقلة والبرامج الإعلانية والتهديدات الأخرى وإزالتها عبر برامج مكافحة الفيروسات، تم تصميم هذا البرنامج لاستخدامه كنهج استباقي للأمن السيبراني ومنع التهديدات من الدخول إلى جهاز الكمبيوتر الخاص بالمستخدم والتسبب في المشاكل.

تستخدم معظم البرامج ثلاثة أنواع من أجهزة الكشف والاكتشاف المحدد، والذي يبحث عن أجزاء أو أنواع معروفة من البرامج الضارة أو الأنماط المرتبطة بقاعدة شفرة مشتركة، والاكتشاف العام هو نوع من الاكتشاف الذي يبحث عن أجزاء أو أنواع معروفة من البرامج الضارة أو الأنماط المرتبطة بقاعدة كود شائع والكشف عن مجريات الأمور، وهو نوع من الكشف عن الفيروسات الذي يبحث عن الإصابات غير المعروفة عن طريق اكتشاف هياكل الملفات المشبوهة.

2. الأمن السحابي Hybrid-AI

يدرس هذا النوع من نماذج أمان الأجهزة المحمولة الملفات التي يقوم المستخدمون بتنزيلها وتثبيتها على أجهزتهم، إنه نموذج مشابه لمحركات البحث، حيث يساهم المستخدمين في تجارب تعمل على تحسين التجربة العامة، يساعد تحليل هذه الملفات والتطبيقات في السحابة أدوات الأمان على تحديد علامات التحذير من النوايا الضارة، بمجرد تحديد الذكاء الاصطناعي لأي ملفات ضارة، فإنه يمنع المستخدمين من تنزيلها وفتحها.

تفرض النماذج هذه السياسات من خلال تطبيق محلي يتم تحديثه بأحدث المعلومات حول أمان الملفات، يعمل نهج التحليل المستند إلى السحابة بشكل جيد جدًا للأجهزة المحمولة لأنه لا يتطلب كميات كبيرة من المعالجة المحلية، مع الاتصالات السريعة نسبيًا، يكون التأخر في التحقق من نوع الملف مقابل الملفات الموجودة على خادم سحابي ضئيلًا.

ومع ذلك، فإن هذا النوع من نهج أمان الأجهزة المحمولة ليس رائعًا في العثور على هجمات يوم الصفر نظرًا للتأخر الزمني الملازم لجمع البيانات واختبار الذكاء وإعادة الذكاء إلى الوكيل الموجود على الجهاز، يستخدم النوع التالي من نموذج الأمان أيضًا السحابة ويعمل بشكل أساسي كخدمة وسيطة.

ملاحظة: “AI” اختصار لـ “Artificial Intelligence“.

3. نهج السحابة الوسيطة

بموجب هذا النموذج، يتم تحميل أي ملفات يتلقاها المستخدم أو ينزلها على الجهاز تلقائيًا إلى الخدمة السحابية للاختبار والمقارنة لتحديد ما إذا كانت تمثل برامج ضارة أو تهديدات أمنية، يتم تحميل الملفات على الجهاز فقط إذا تمت الموافقة على هذه الملفات، يعمل هذا النهج الوسيط أيضًا بشكل جيد مع الأجهزة المحمولة، ولكنه قد يتسبب أحيانًا في تأخر الأداء إذا كانت الأجهزة المحمولة متصلة بشبكة بطيئة.

إن التوافر العام لشبكات (4G و 5G و LTE) السريعة يجعل هذه المشكلة أقل أهمية، بالنسبة لبائعي خدمات الأمن المتنقلين، يعني هذا النهج أنه يمكنهم تشغيل عمليات سريعة ومكثفة للغاية على خوادم سحابية عالية الطاقة، مما يساعد على الغاء القيود المفروضة على الموارد الموجودة على الجهاز، كما يراقب النوع التالي من أمان الهاتف المحمول سلوك التطبيقات أو الملفات الموجودة على الجهاز.

4. تحليل السلوك المتنقل

باستخدام هذا النهج، يمنع التطبيق المحمّل مسبقًا المستند إلى الذكاء الاصطناعي أي نشاط ضار وذلك من خلال الإبلاغ عن السلوك المشبوه، حيث لا يزال هناك عنصر قائم على السحابة لهذا النهج، يقوم الوكيل أحيانًا بتنزيل سلوكيات مشبوهة جديدة للإبلاغ عنها على الجهاز، ولكن يتم تنفيذ معظم العمل محليًا، يعد التحليل السلوكي للأجهزة المحمولة هو أفضل طريقة للعثور على ثغرات يوم الصفر.

كما يستخدم هذا النهج أسلوب التعاون الجماعي للحصول على الملفات واختبارها، ولكنه يعتمد على السلوك أكثر من اختبار الاختراق البسيط المرتبط بنهج مكافحة فيروسات الملفات التقليدية.

تعتبر نماذج أمان الهاتف المحمول مهمة جدًا للمستخدمين وذلك لأنها تشكل استراتيجية وبنية تحتية للبرامج المستخدمة لحماية أي جهاز، بما في ذلك أجهزة الكمبيوتر المحمولة وغيرها الكثير ولحماية البيانات الموجودة على نقاط النهاية المتصلة بالجهاز ومعدات الشبكات.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: