ذات صلة

اخبار متفرقة

كيف يساهم النظام الغذائي النباتي في خفض ضغط الدم المرتفع؟

يُعَد ارتفاع ضغط الدم أحد أكبر عوامل الخطر للإصابة...

من بينها بذور الشيا.. أطعمة تحتوي على الكالسيوم أكثر من الحليب

يُعد الحليب من أهم مصادر الكالسيوم، ولكنه ليس المصدر...

سبع علامات في جسمك تكشف أنك لا تشرب ماءً كافياً في رمضان.. أخصائي تغذية يوضح

يؤكد خبراء التغذية أن الجفاف البسيط قد يسبب أعراضًا...

مشروب سحري قبل النوم يحميك من الإمساك خلال رمضان.. خبيرة تغذية تكشف السر

يواجه الكثير من الصائمين إمساكًا خلال شهر رمضان نتيجة...

أطعمة غنية بالحديد تقي من فقر الدم ويجب أن تكون على سفرتك في رمضان

يعاني فقر الدم من مشكلة صحية شائعة لدى بعض...

شراكة استراتيجية بين “كومفولت” و”كلاود سيك” لمواجهة تسريبات البيانات في الإنترنت المظلم

أعلنت شركة كومفولت العالمية، الرائدة في مجال المرونة السيبرانية، عن تكامل استراتيجي جديد مع شركة كلاود سيك المتخصصة في استخبارات التهديدات التنبؤية، يهدف إلى تزويد المؤسسات بقدرات دفاع استباقي ضد الهجمات السيبرانية القائمة على الهوية المخترقة.

تكامل يركز على الاستباقية في الأمن السيبراني

سيتم دمج بيانات مراقبة الإنترنت المظلم مع أنظمة الحماية الداخلية، ما يسمح باكتشاف الحسابات المعرضة للخطر مبكرًا واتخاذ إجراءات حاسمة مثل تعطيل أو إعادة تعيين بيانات الاعتماد المخترقة قبل أن يستغلها المهاجمون.

التسريبات والتهديدات الناشئة

تشير تقارير إعلامية إلى أن هذا التكامل جاء استجابة لتزايد التهديدات المدعومة بالذكاء الاصطناعي التي قلّصت الفترة بين التسريب والاستغلال من أشهر إلى ساعات قليلة. سيمنح الدمج فرق الأمن قدرات التوقع لمنع الهجمات في مهدها بدلًا من الرد بعد حدوث الضرر.

أهمية الهوية كخط دفاع أول

يُعزى السبب وراء هذه الخطوة إلى تحول الهويات الرقمية إلى خط الدفاع الأول في الأمن المؤسسي؛ فمع وجود مليارات كلمات المرور المسربة في الإنترنت المظلم، لم تعد الاختراقات تعتمد على كسر الأنظمة بل على الدخول باستخدام بيانات مسروقة. يمثل هذا التحالف تطورًا مهمًا يعزز الأمان الاستباقي ويوفر استمرارية الأعمال في بيئة رقمية أكثر تعقيدًا.

مواجهة التهديدات المتقدمة

يساعد دمج التقنيات التنبؤية في رصد النوايا الخبيثة وتعطيل مسارات الهجوم قبل تنفيذها بنجاح، ما يضمن إبطال مفعول كلمات المرور المسربة فورًا وإغلاق إحدى أكبر الثغرات الأمنية الحالية.

spot_img
spot_imgspot_img

تابعونا على