أداة تتبع الأجهزة والأمان Prey

اقرأ في هذا المقال


أداة (Prey) خفيفة الوزن وسهلة التثبيت على الأجهزة، إنها أداة مفيدة للغاية لتوفير عنصر الأمان والحماية، (Prey) أداة رائعة لتتبع الأجهزة والأمان عبر الأنظمة الأساسية تسمح للمستخدم بتتبع الأصول البعيدة، توفر تتبع الأجهزة المحمولة وإدارتها حماية البيانات للأجهزة اللوحية والهواتف المحمولة وغيرها المزيد.

ما هي أداة تتبع الأجهزة Prey

أداة تتبع الأجهزة (Prey) هي أداة لتتبع الأجهزة والأمان عبر الأنظمة الأساسية للتحكم في الأصول البعيدة، حيث يتوفر تتبع الأجهزة المحمولة وإدارتها وحماية البيانات لأجهزة الكمبيوتر المحمولة والأجهزة اللوحية والهواتف المحمولة وتقدم مجموعة من الخدمات للاستخدام الشخصي والشركات.

تم تطوير البرنامج والخدمة من قبل الشركة (Prey Inc) وبدأت في عام (2009) كشركة تقنية صغيرة لغرض وحيد، وهو مساعدة الأشخاص على تتبع أجهزتهم، وبعد (13) عامًا، تطورت الخدمة إلى أداة متعددة موثوق بها للأفراد والشركات، كما أنها خدمة تحمي أكثر من (8) ملايين جهاز وبياناتها كل يوم، في جميع أنحاء العالم.

وظائف أداة تتبع الأجهزة Prey

  • تتبع متقدم لقدرات التتبع التي تمت تجربتها واختبارها دائمًا، حيث يمكن للمستخدم تحديد موقع أجهزة الكمبيوتر المحمولة والأجهزة اللوحية وجميع أجهزته بشكل أسرع عند الطلب وفي الوقت الفعلي، ممّا يمنحها الثقة في الرؤية الكاملة.
  • الأمان التفاعلي، إنشاء مشغلات تلقائية عند اكتشاف نشاط غير عادي وقفل الأجهزة ومسح الملفات أو استردادها لحماية أصول المؤسسة، حيث يمكن تجميد الأجهزة وإعادتها إلى إعدادات المصنع، وليس قبل جمع الأدلة المهمة.
  • إدارة مبسطة، حيث يمكن للمستخدم المدير تعيين الأجهزة للموظفين، والقيام بتجميعها بسهولة حسب الإستخدام أو الأجهزة أو المنطقة، وتتبع أي تغييرات في الأجهزة أو سلوكيات غريبة مثل: الأجهزة التي كانت غير متصلة بالإنترنت لفترة من الوقت.

ميزات أداة تتبع الأجهزة Prey

  • تتبع الموقع (GPS) و(Wifi Triangulation).

ملاحظة: “GPS” اختصار لـ “Global Positioning System”.

  • مناطق التحكم (Geofencing).
  • قفل الشاشة عن بعد والتنبيه برسالة وإنذار وكتم الصوت.
  • إجراءات منطقة التحكم والإجراءات المشغلة بالحركة وأمان البيانات، بالإضافة إلى المسح عن بعد واسترداد الملفات.
  • إزالة جهات الإتصال والمستندات والتنزيلات وسطح المكتب والصور ومقاطع الفيديو، بالإضافة إلى إعادة ضبط المصنع لإدارة الجهاز.
  • الأتمتة المجدولة، بالإضافة إلى الإجراءات الجماعية والتسميات المخصصة والبحث.
  • عمليات النشر المخصصة التي تفتقد لتقارير الأدلة، بالإضافة إلى الصور ولقطات الشاشة، وشبكة (WiFis) النشطة والقريبة.
  • الإحداثيات والخريطة ومعلومات الجهاز وعنوان (Mac) و(IP).

ملاحظة: “IP” اختصار لـ “Internet Protocol”.

أهمية أداة تتبع الأجهزة Prey للشركات

  • يعمل على توحيد ومراقبة جميع الأجهزة بالكامل بسلاسة وتنظيم أجهزة الكمبيوتر المحمولة والأجهزة اللوحية والهواتف المحمولة الخاصة بالشركة في مجموعات وتتبع حالتهم وموقعهم على مستوى العالم، كما ستساعد مناطق التحكم في اكتشاف الحركات غير المرغوب فيها التي يمكن مراجعتها في الوقت المناسب.
  • إضافة طبقة إضافية من خصوصية البيانات، وذلك للتأكد من أن الأجهزة جاهزه لحماية امتثال سلامة البيانات الخاص به ضد الحوادث التي قد تعرض البيانات الخاصة الملزمة قانونًا للخطر باستخدام أدوات الفحص المخصصة واسترجاع الملفات الخاصة بالمنصة، كما يتفاعل تلقائيًا ويجمع الأدلة.
  • تكوين ردود الفعل التلقائية عند اكتشاف الحركة للحد من السرقة، وجمع كافة الدلائل لمعرفة من هو السارق أو إعداد إجراءات موقوتة، مثل: أقفال حظر التجول لتجنب الاستخدام خارج ساعات العمل.

كيف تختلف أداة Prey عن حلول التتبع الأخرى الموجودة

ظهرت (Prey) في أواخر عام (2009)، ومنذ ذلك الوقت، ظهرت العديد من البدائل الأخرى، حيث قام البعض بتطبيق بعض الميزات التي يوفرها (Prey)، لكن لا يمكن لأي منها حماية جميع الأجهزة من نفس المكان، باستخدام (Prey)، يمكن دمج جميع الاحتياجات الأمنية على لوحة التحكم الخاصة بالشركة، دون قيود على الشركة المصنعة للجهاز أو نظام التشغيل.

كيف تعمل أداة تتبع الأجهزة Prey

أداة تتبع الأجهزة (Prey) هي خدمة مجانية تتكون من وكيل (agent) على الأجهزة وخدمة ويب تتعامل مع المعلومات التي تجمعها للمستخدم، بمجرد تثبيتها وتكوينها على الهاتف أو الكمبيوتر المحمول أو الجهاز اللوحي، سيتمكن المستخدم من إدارة التطبيق من حساب (Prey) الخاص به طالما أن جهازه يتصل بخوادم الشركة، حيث أنه من حساب المستخدم، يمكنه تشغيل إجراءات مثل الإنذارات والرسائل التي تظهر على الشاشة وقفل الشاشة وغيرها.

أيضًا، في حالة فقد الجهاز أو سرقته، يمكنه استخدام الوضع المفقود من خلال النقر على الزر الأحمر أسفل رمز الجهاز، حيث ستعيد الأجهزة المفقودة إرسال التقارير طالما أنها متصلة بالإنترنت، بما في ذلك الموقع والصور ولقطات الشاشة على أجهزة الكمبيوتر المحمولة فقط، تحتاج معظم التطبيقات فقط إلى الفتح من جهاز المستخدم وسيتم تشغيلها وأثناء تشغيل التطبيق على الجهاز للمستخدم، يكون هو الشخص الذي يدير كل شيء من لوحة التحكم الخاصة به، ويمكنه تشغيل جميع الإجراءات والموقع والتقارير من مكان واحد.

لبدء اختبار التطبيق، ما علي المستخدم سوى تسجيل الدخول إلى حسابه والنقر على الجهاز الذي يرغب في تتبعه، وأول شيء سيراه على الأرجح هو جزء الأجهزة وهي علامة التبويب، التي ستتيح له تحديد أي أجهزة قام بإضافتها إلى حسابه من أجل البدء في مراقبته، وفي جزء الإعدادات الخاصة به وهي علامة التبويب، التي ستمكنه من تغيير بيانات الاعتماد الخاصة به واللغة وإدارة إشعارات البريد الإلكتروني والمستخدمين وإعدادات إصدار (Prey)، من بين بعض الأشياء الأخرى المتعلقة بحسابه.

إذا حدد المستخدم أحد الأجهزة التي أضافها، فسيرى الخريطة وعلامة تبويب التقارير ومعلومات الأجهزة وعلامة تبويب سجل النشاط والتي ستظهر له جميع الأحداث التي استغرقت آخر (24) ساعة بين جهازه وخوادم (Prey)، ويمكن طلب موقع جديد عدة مرات كما يريد لتحديث الصفحة أو النقر على زر تحديث الموقع، تحت رمز الجهاز، سيرى المستخدم الزر الأحمر المفقود، وإذا كان يريد البدء في تلقي التقارير فيمكنه النقر فوقه، وبمجرد ظهور النموذج المفقود، يقوم بتعيين وقت تكرار التقرير والخيارات المتقدمة التي يفضلها.

بعض بدائل أداة تتبع الأجهزة Prey

حلول Jamf Pro

من خلال التركيز على مساعدة المؤسسات على النجاح مع (Apple)، توفر (Jamf) حلاً رائدًا في مجال إدارة الأجهزة لتقنية المعلومات، من خلال خيارات الإدارة والتخصيص القوية، يقدم (Jamf Pro) كل ما يحتاجه قسم تكنولوجيا المعلومات لزيادة وقتهم إلى أقصى حد وتمكين المستخدمين النهائيين من أن يكونوا أكثر إبداعًا وإنتاجية وسعادة.

منصة JumpCloud

تعيد منصة (JumpCloud) دليل كمنصة كاملة للهوية والوصول وإدارة الجهاز. تقدم (Prey) مجموعة متنوعة من الخدمات التي يمكن استخدامها للإستخدام الشخصي أو للشركات.

تعتبر أداة (Prey) مهمة جدًا لتصنيف البيانات واكتشافها ومنع فقدان البيانات، تتميز بميزة مسح الذاكرة عن بعد إذا تم اختراق الجهاز، بالإضافة إلى تصنيف البيانات واكتشاف البيانات ومنع فقدانها والأمن المرتكز على البيانات وإدارة الوصول.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: