الأخبار التقنية

«سيمانتك» تكشف النقاب عن تقنية Ubiquity™ الثورية

كشفت اليومَ «سيمانتك كوربوريشن» عن تقنية ™Ubiquity، التقنية الأمنية المستقبلية الفائقة المبنيّة على السُّمعة والموثوقية والمُصمَّمة لمحاربة البرمجيات الخبيثة التي تستجد من حين إلى آخر وتلحق الضَّرر بملايين المستخدمين. وقالت الشركة العالمية إن تقنية ™Ubiquity تأتي بعد جهود بحثية وتطويرية متواصلة استمرت لأكثر من أربعة أعوام، وهي تمكِّن «سيمانتك» من سَبْر أغوار أنماط استخدام البرمجيات المستمدة من أكثر من مئة مليون جهاز حاسوب تابعة لعملاء «سيمانتك» حول العالم، دون معرفة مستخدميها، ومن ثم توفير الحماية المنيعة في وجه التهديدات المنتشرة على نطاق ضيِّق أو التهديدات المتحوِّلة والمتبدِّلة التي تفلت تماماً من قبضة الحلول الأمنية التقليدية التي تخفق في رصدها وصدِّها.

ومن المعروف أن الحماية التقليدية تستلزم من الشركات المطوِّرة للحلول الأمنية أن تضع يدها على سلالات معينة من البرمجيات الخبيثة قبل أن تتمكَّن من دراستها وتحليلها ومن ثم تطوير الآلية للحماية منها. وكانت «سيمانتك» قد اكتشفت في عام 2009 فحسب قرابة 240 مليون نموذج تهديد فريد. وقد اكتُشِف كلُّ تهديد منها، في المعدَّل، في أقلّ من عشرين حاسوباً، بل اكتشف بعضها على حاسوب واحد لا أكثر عالمياً. مثل هذا التحوُّل في بيئة التهديدات جعل في حُكم المستحيل أن تتمكَّن الشركات المطوِّرة للحلول الأمنية من رصد كافة التهديدات وتحليلها وتوفير الحماية منها، كما ألقى أعباء ثقيلة على المنهجيات التقليدية المتبعة في رصد وصد البرمجيات الخبيثة.

وهنا تمكن أهمية تقنية ™Ubiquity التي تعتمد منهجية مختلفة تماماً بما يضمن لعملاء «سيمانتك» أن بنيتهم التحتية معلوماتهم محميّة بشكل كامل من التهديدات التقليدية وتلك التي تستجدُّ بشكل متواصل.
ويمكن إيجاز أهمّ مزايا تقنية ™Ubiquity فيما يلي:

• كشف التهديدات التي تفلت من قبضة البرمجيات التقليدية: تضيف تقنية ™Ubiquity طبقة حماية جديدة كلياً تعزز منهجية المناعة المُعمَّقة الحالية التي تنتهجها «سيمانتك» والتي تشمل أيضاً الحماية المنيعة، والحماية من الاختراقات، ووسائل رصد التهديدات السلوكية والاستقصائية. وتستمد تقنية ™Ubiquity تصنيفاً أمنياً لكل ملف، بالاستناد إلى المعلومات المتعلقة بسياقه، مثل مصدره وعمره ووتيرة اعتماده المستخدمين من عملاء «سيمانتك»، بالإضافة إلى حسابات ومُعطيات أخرى. وفي حين أن باستطاعة المهاجمين أن يحوِّلوا محتوى ملفات البرمجيات الخبيثة بحيث تبدو خفية وعصيّة على البرمجيات والمنهجيات التقليدية، فإن هؤلاء ليس باستطاعتهم أن يتحكموا بملايين المستخدمين في مناطق مختلفة من العالم. وتُعدُّ تقنية ™Ubiquity الوحيدة من نوعها في العالم التي تستفيد من هذه المنهجية المتمِّمة.
• أداء أفضل بنسبة تصل إلى 90 بالمئة: تقلِّل تقنية ™Ubiquity من أثر العمليات المسحية للكشف عن الفيروسات بنسبة تصل إلى 90 بالمئة وذلك بحصر العملية المسحيَّة في الملفات التي حدَّدها مُسبقاً بأنها منطوية على مخاطر معينة. وهذا في المُجمل، يسرِّع إجراء العملية المسحيّة، بل وإنجازها بطريقة ذكية، وبوتيرة أقل.
• تقليص عدد الإنذارات الخاطئة أو غير الدقيقة وتقليص أعباء إدارة الحلول الأمنية: لا تتضمَّن تقنية ™Ubiquity بيانات عن البرمجيات الخبيثة فحسب، بل وتصنيفات لكلّ التطبيقات المتاحة عبر الإنترنت، ما يجعل هذه التقنية الذكية تملك قائمة بيضاء بالحلول البرمجية الموثوقة قد لا نجد لها مثيلاً في شموليتها. وتستعين حلول «سيمانتك» بهذه البيانات لاتخاذ قرارات مدروسة وصائبة بشأن الملفات الواجب حجبها، ما يقلِّل احتمال حدوث إنذارات خاطئة أو غير دقيقة.
• توفير حماية قوية مبنية على سياسات محدّدة للمؤسسات: يمكن استخدام المعلومات التي توفرها تقنية ™Ubiquity لتمكين مديري التقنية المعلوماتية في المؤسسات من التحكُّم بالبرمجيات التي تدخل بيئة المستخدمين بناء على سياسات ملفات تتسم بسهولة فهمها وإدارتها، وذلك بالارتكاز إلى معايير مثل تصنيفات سلامة الملفات وبيانات الانتشار وتاريخ الاكتشاف وغيرها.

تقنية ™Ubiquity مبنية على السُّمعة والموثوقية العالية
تقنية ™Ubiquity هي أول تقنية من نوعها في العالم تستخدم المعلومات المُستمدة من أكثر من 100 مليون نظام حاسوب حول العالم، تمثل عملاء «سيمانتك» المشاركين، وكذلك البيانات المُستمدة من شبكة المعلومات الاستقصائية العالمية التابعة للشركة العالمية وذلك لمنح تصنيفات سلامة دقيقة لكافة ملفات البرمجيات، السليمة وغير السليمة وحتى المصنَّفة بين هذا وذاك. واليوم، توفر هذه التقنية الذكية تصنيفات سلامة لأكثر من 1.5 مليار ملف فريد، لتشكِّل قاعدة بيانات مهولة قلّ مثيلها في العالم. كل ما سبق يجعل تقنية ™Ubiquity الأقدر على مواجهة الكم الهائل والمتواصل من البرمجيات الخبيثة المتحوِّلة، بما في ذلك التهديدات المُستحدثة في حينه والموجَّهة إلى مستخدم معين حول العالم.

وبعد تضمينها بنجاح في إصدارات عام 2011 من الحلول الأمنية الفردية من «نورتن»، ومؤخراً في خدمة حماية النقاط النهائية المُستضافة Symantec Hosted Endpoint Protection، تستعد «سيمانتك» تقنية ™Ubiquity على امتداد نطاق حلول من الحلول المؤسسية خلال السنة المقبلة، بدءاً بحزمة حلول Symantec Web Gateway.

نتائج مذهلة
رغم نشرها منذ فترة وجيزة فحسب، حققت تقنية ™Ubiquity نتائج باهرة شملت ما يلي:
• تشمل قاعدة بيانات تقنية ™Ubiquity تصنيفات سلامة دقيقة لأكثر من 1.5 مليار ملف قابل للتنفيذ، منها الملفات السليمة والملفات الخبيثة، فيما يُضاف إلى قاعدة بيانات هذه التقنية نحو 22 مليون ملف جديد أسبوعياً. وتستند هذه الأرقام إلى ما ينقله أكثر من 118 مليون حاسوب مشارك يملكها عملاء «سيمانتك» حول العالم بطريقة مؤتمتة ودون الحاجة إلى كشف هوية كل مستخدم.
• بالاعتماد على بيانات تقنية ™Ubiquity خلصت «سيمانتك» إلى أن أكثر من 75 بالمئة من البرمجيات الخبيثة تؤثر في أقل من خمسين من مستخدمي حلول «سيمانتك». وهذا يظهر توجُّهاً نحو التهديدات الموزَّعة على نطاق ضيّق، كما يعزز الحاجة تقنية مثل ™Ubiquity تقوم على السمعة والموثوقية السياقية، لتوفير الحماية من التهديدات المختلفة.
• توفر تقنية ™Ubiquity أكثر من 45 مليون تصنيف سلامة للتطبيقات المختلفة شهرياً يستعين بها عملاء «سيمانتك».
• ظفرت تقنية ™Ubiquity مؤخراً بجائزة «وول ستريت جورنال للحلول التقنية المبتكرة 2010»، عن فئة الحلول الأمنية الشبكية ضمن الجوائز المُحكَّمة التي تمنحها الصحيفة المرموقة.

وقال جوني كرم، المدير الإقليمي لشركة «سيمانتك» بمنطقة الشرق الأوسط وشمال أفريقيا: “نقول اليومَ بثقة مطلقة إن تقنية ™Ubiquity من سيمانتك لا مثيل لها في العالم من حيث قدرتها الفذة على توفير الحماية المنيعة من البرمجيات الخبيثة. فمن خلال دراسة أنماط استخدام البرمجيات بمشاركة أكثر من 100 مليون حاسوب حول العالم مملوكة لعملاء سيمانتك، يمكن لتقنية ™Ubiquity أن تمنح تصنيفَ سلامة فريداً لكافة الملفات والتطبيقات على الإنترنت. وما من شك في أن ذلك يساعدنا في توفير الحماية المنيعة لعملائنا في وجه البرمجيات الخبيثة المستهدِفة والمتحوِّلة التي تفلت في العادة من قبضة برمجيات مكافحة الفيروسات التقليدية”.

من جانبه، قال نيل ماكدونالد، نائب الرئيس وزميل المؤسسة البحثية والاستشارية العالمية «سيمانتك»: “في وجه انتشار الجريمة الإلكترونية ووصولها إلى مستويات مقلقة، اكتشفت الشركات أن الاعتماد كلياً على استراتيجية حماية النقاط النهائية المبنية على قوائم سوداء للبرمجيات الخبيثة لم تعد فعالة أو مُجدية. فهذه الطريقة غير كافية على الإطلاق لمواكبة الكم الهائل من البرمجيات الخبيثة، إذ تفلت منها في العادة الهجمات المستهدِفة. وفي رأينا أن توافر قواعد بيانات تصنِّف سلامة الملفات والتطبيقات على الإنترنت تمثل بارقة أمل لنا جميعاً، وعلينا أن نتذكر أن ثمة تطبيقات لن تظهر أبداً على القائمة البيضاء. وفي هذا السياق، تستفيد البنية التحتية الأمنية المتوائمة من المعلومات السياقية لسدِّ الفجوة عندما لا يمكن تصنيف الملفات أو التطبيقات، دون لبس، ضمن القائمة السوداء أو القائمة البيضاء”.
هذا وتشارك «سيمانتك» في «أسبوع جيتكس للتقنية 2010» في القاعة 3، منصة العرض C3-1.

زر الذهاب إلى الأعلى