تحديث: يمكنك التعرف على مبادىء كاسبرسكي لاب حول طرق معالجة بيانات المستخدمين عن طريق حلولنا الأمنية وتقنياتنا من:
هنا.
وفقًا للبيانات الصادرة عن كاسبرسكي لاب، تُظهر 200.000 عينة من البرامج الخبيثة الفريدة من نوعها يوميًا، بمعدل 2-3 برامج خبيثة في كل ثانية. حتى جيش المحللين المتوفر لدينا لا يستطيع السيطرة على هذا الهجوم إذا قام بمعالجة الأمر بالطرق التقليدية. ولهذا السبب قام كاسبرسكي لاب بابتكار نهجٍ جديد- بدلاً من مجرد توظيف الكثير والكثير من الناس- فقد قمنا بعمل مركز المعالجة السَحَابية، وقمنا بنشر وتوزيع شبكة مضادة للفيروسات تُسمى شبكة كاسبرسكي للأمان. تكتشف هذه التقنية القوية والمتمكنة على الفور التهديدات والأخطار الجديدة على شبكة الإنترنت وتحمي كل كمبيوتر متصل بـشبكة كاسبرسكي للأمن. فهي تساعد على منع الأوبئة والتصدي لمصادر العدوى في غضون دقائق.
تقوم شبكة كاسبرسكي للأمان بتنفيذ العديد من المهام الهامة: المراقبة العالمية للأنشطة المريبة في أجهزة كمبيوتر المستخدمين، التوصيل الفوري لهذه البيانات (لم يعد شيئًا يخفى!) على خوادم كاسبرسكي لاب، تحليل المعلومات التي تم جمعها، ثم اتخاذ القرار بشأن عرقلة وحجب الملفات الخطرة أو إدراجهم على قائمة الأمان البيضاء. لكي تستخدم هذه الخدمة السحابية، يجب على المستخدم تثبيت برامج كاسبرسكي لاب، على سبيل المثال برنامج كاسبرسكي لأمن الإنترنت والموافقة على المشاركة في شبكة كاسبرسكي للأمان. ستظهر ثمرة المشاركة على الفور، حيث أن جميع أجهزة الكمبيوتر المتصلة بشبكة كاسبرسكي للأمان سوف تتلقى معلومات وإفادات عن التهديدات الجديدة خلال أقل من دقيقة فور الاكتشاف الأول لهذه التهديدات
كيفية عمل شبكة كاسبرسكي للأمان
- يتم إرسال المعلومات الخاصة بالأنشطة المريبة من كمبيوتر المستخدم إلى شبكة كاسبرسكي للأمان السحابية. إننا لا نقوم بجمع الملفات، فقط المعلومات عنها: وأي الملفات تحاول أن تقوم بتنفيذ أحد المهام المريبة، وما هو مصدر هذا الملف، وما هو التطبيق الذي قام بإطلاقه، الخ.
- من المستحيل غالبًا أن نقرر ما إذا كان الملف خبيثًا أم لا، يعتمد هذا القرار بشكلٍ كبير فقط على البيانات من أحد الكمبيوترات. تتغير الصورة عندما يصبح من الممكن تحليل سلوك التطبيق في أجهزة متعددة وأيضا فحصه بالمقارنة بقواعد البيانات الضخمة الخاصة بملايين التطبيقات والملفات المرخصة والمشروعة. وعن طريق هذه البيانات وعمليات الاستدلال، تستطيع شبكة كاسبرسكي تحديد الملف المريب بصفه مبدئية..
- إذا كان سلوك الملف يبدو خبيثًا وضارًا، فعلى الفور تقوم شبكة كاسبرسكي للأمان بإضافة هذا الملف إلى قاعدة البيانات الخاصة بنظام الكشف العاجل، والمتوفر فورًا لجميع المستخدمين. وإلا فإننا سندرج هذا الملف ضمن قائمة الأمان البيضاء.
- إذا قام مستخدم أخر بإطلاق هذا الملف الخطير، سيقوم برنامج مكافحة الفيروسات كاسبرسكي بالفحص والتحقق من هذا الملف عبر استخدام قاعدة البيانات السحابية الخاصة بنظام الكشف العاجل ليقوم بعرقلته وإيقافه على الفور .
- يفحص خبراءنا قائمة الملفات المصنفة على أنها خبيثة وضارة. حيث يقومون بتحديد مستوى الخطورة والتهديد لكل ملف ويضيفوا التوصيفات إلى قاعدة البيانات المضادة للفيروسات. وهذا يستغرق المزيد من الوقت والذي قد يصل إلى ساعاتٍ عديدة، لكن المستخدمين المتصلين بشبكة كاسبرسكي للأمان يتمتعون بالحماية والتأمين خلال تلك الفترة، وذلك لأن هذا الملف قد تم إدراجه بالفعل ضمن قاعدة البيانات الخاصة بنظام الكشف العاجل. .
- يتم تحديث المعلومات الخاصة بالملفات الخبيثة والمحجوبة في قاعدة البيانات ويتم توزيعها على جميع المستخدمين النهائيين بما في ذلك المستخدمين غير المتصلين بشبكة كاسبرسكي للأمان.
خلال أقل من دقيقة فور الاكتشاف الأول للتهديدات، تتمتع جميع أجهزة الكمبيوتر المتصلة بشبكة كاسبرسكي للأمان بالحماية من هذه التهديدات.
هذه الخاصية الرئيسية لبرنامج مكافحة الفيروسات السحابي عبارة عن اتصال ثنائي الاتجاه بينك وبين النظام المضاد للفيروسات. خلال الإعداد بالطريقة التقليدية، يستغرق الأمر ساعاتٍ قليلة للاستجابة ضد أي برنامج خبيث جديد – إننا نحتاج لأن نعرف أن التهديد الجديد قد ظهر. ومع ذلك، قد يستغرق الأمر وقتًا طويلاً جدًا من الانتظار في العالم الحديث. باستخدام شبكة كاسبرسكي للأمان التي تعتبر النظام الأول لمواجهة أي تهديد جديد، ستقوم بإبلاغ المختبر وتوفير البيانات الضرورية واللازمة للتحليل. بالإضافة إلى ذلك، لا تقوم فقط هذه التقنية بالكشف عن التهديدات الجديدة، لكنها أيضًا تستطيع أن تكشف وتتعرف على مصدرها ( عادةً، موقعها الخبيث والضار) وتعرقلها وتحجبها أيضًا.
تعتبر هذه إحدى الوظائف الأخرى المفيدة لشبكة كاسبرسكي للأمان- والتي يُطلق عليها ” حكمة الحشود”. بفضل المعلومات التي نجمعها، يتم تصنيف كل ملف، ويمكنك التحقق منه عن طريق برنامج كاسبرسكي لاب. كما يمكنك التأكد من انتشار هذا الملف بين المستخدمين ومدى ثقتهم فيه. وقد يساعد في تحديد ما إذا كنت تريد تشغيل هذا الملف أم لا. على سبيل المثال، برامج مثل أوبرا وفلاش بلاير شديدة الانتشار وذائعة الصيت. لذلك في حالة وجود ملف يُسمى ” تحديث الفلاش” وتم تنزيله آلاف المرات فقط، وليس ملايين المرات، فقد تصبح واثقًا ومتأكدًا أن هذا الملف مزيفًا.