العالم والمجتمع يتغيران بسرعة ، وأصبحا أكثر حوسبة واعتمادا على التكنولوجيا. في بعض الطرق يخلق هذا وهم الحرية. إذا كان الموظفون السابقون مرتبطين بالمكتب ، فلديهم الآن الفرصة للعمل في أي مكان: فتح جهاز كمبيوتر محمول ، وبدء تشغيل البريد ، والاتصال بخادم الشركة ، والذهاب. يعد التنقل والعمل عن بُعد اتجاهًا عالميًا. يرفض جيل الألفية وما يسمى "الجيل Z" بشكل قاطع الجلوس في المكتب. وبحلول عام 2025
سوف يشكلون 75 ٪ من القوى العاملة .
علاوة على ذلك ، تتيح لك التكنولوجيا الحديثة العمل من المنزل ، وهذا ليس فقط مستوى أعلى من المرونة ، ولكن أيضًا كفاءة أكبر للموظفين. يوفر هذا النهج عددًا متزايدًا من المؤسسات ، مما يتيح للموظفين فرصة القيام بعملهم في ظروف أكثر راحة.
وفقًا لـ Eurostat ، فإن 35٪ من الشركات في أوروبا تعرض حاليًا على موظفيها فرصة العمل من المنزل. ولكن هناك جانب الآخر للعملة.
يطرح العدد المتزايد من الموظفين العاملين خارج المكتب تحديات أمنية معقدة لإدارات تكنولوجيا المعلومات. تزداد التكاليف الإجمالية لهذا المجال عاماً بعد عام ، وأصبحت الفجوات في نظام أمن تكنولوجيا المعلومات أكثر تكلفة.
يعد سوق أمان تكنولوجيا المعلومات أحد أسرع الأسواق نمواً ولكنه لا يزال غير ناضج. على سبيل المثال ، يمكنك سرد
قصة شيقة حدثت مع أحد الكازينوهات في لاس فيجاس. ليس من الضروري شرح أن الكازينو يراقب بعناية أمان بياناتهم ، لكن المشكلة جاءت من حيث لم ينتظروا. كان هناك حوض للأسماك مع أسماك بحرية غريبة في بهو الكازينو ، وقام الكازينو بتثبيت ترموستات "ذكي" لتسهيل التحكم في حالة المياه. تمكن المهاجمون من كسر الحرارة ، من خلالها تمكنوا من الوصول إلى شبكة الكازينو الداخلية وحملوا كل ما يحتاجونه من هناك. علم الكازينو بما حدث بعد بضعة أشهر فقط.
في الواقع ، فإن المخاطر الحالية متنوعة وواسعة النطاق ، ويبدو المستقبل أكثر إثارة للخوف. يمكن أن يحدث فقدان البيانات في أشكال مختلفة ، على سبيل المثال ،
سرقة كلمة المرور أو حتى الكمبيوتر نفسه. وفقًا للإحصاءات ، يرتبط حوالي 70٪ من جميع الحوادث الأمنية في العالم بـ "
سرقة الهوية ". تقع مثل هذه الجرائم الإلكترونية كل ثانيتين. علاوة على ذلك ، في أكثر من 80 ٪ من الحالات يكون السبب في ذلك
كلمات مرور ضعيفة .
كل هذا يمكن أن يؤدي إلى حقيقة أن المجرمين يمكنهم الحصول على معلومات شخصية أو سرية للشركات. لهذا السبب ، فإن العديد من الشركات لا تستفيد بالكامل من فرص العمل المكتبي للموظفين. وبشكل عام اليوم ، في بعض الأحيان يتطور الموقف المتناقض: الحلول المبتكرة التي يجب أن تحمي المستخدمين تنطوي في بعض الأحيان على مخاطر لأنفسهم. والتكنولوجيات الجديدة تعني مخاطر وتهديدات جديدة.
كمبيوتر المستقبل والتهديدات الجديدة
وفقًا
للباحثين ، سيشهد العالم في السنوات المقبلة "ذروة الجرائم الإلكترونية" غير المسبوقة. إن تطوير التقنيات وعدم وضوح الحدود بين الأجهزة الشخصية وأجهزة العمل ، وخاصة الهواتف الذكية وأجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر اللوحية (سيكون لمعظمها اتصال دائم بالإنترنت) سيؤدي إلى حصول المهاجمين على بيانات شخصية ومعلومات سرية وحساسة للشركات ، أسهل بكثير.
يتغير دور الكمبيوتر ، وتظهر عوامل الشكل الجديدة ، على سبيل المثال ، الأجهزة القابلة للطي. يجري تطوير الأجهزة الجزيئية والبصرية والكمية ، ويجري تطوير أنواع جديدة من الواجهات.
تجمع الأدوات الذكية والأجهزة الذكية مجموعة واسعة من المعلومات حول مالكيها. يبدو أن "المنازل الذكية" ستعرف كل شيء عن سكانها. المخاطر هي كل ما يتصل بالإنترنت. حتى في السيارات الكهربائية
تسلا ، تم العثور على ثغرة أمنية ، والتعرض عن بعد يمكن أن يؤدي إلى الموت. كل هذا
يزيد من عدد متجهات الهجوم الرقمي.
تهديدات أمن المعلومات تتخذ نظرة جديدة تمامًا. ينطبق هذا على الأنواع الثلاثة من المهام التي يجب أن تعالجها سبل الانتصاف ، بما في ذلك تهديدات الوصول والنزاهة والسرية:
- انتهاكات النظام والبنية التحتية الداعمة لها.
- تزوير وسرقة المعلومات.
- الأخطار الناجمة عن الحماية غير الآمنة للمعلومات السرية ، سواء كانت بيانات الشركات أو معلومات عن الأفراد.
الجميع تقريبا يواجه تهديدات أمن المعلومات. تتمثل المخاطر الهامة في البرامج الضارة (الفيروسات ، والديدان ، وأحصنة طروادة ، والفدية) ، والتصيد الاحتيالي (الوصول إلى تسجيلات دخول المستخدمين وكلمات المرور) وسرقة الهوية (باستخدام بيانات الأشخاص الآخرين الشخصية). يمكن أن يكون موضوع البحث عن مجرمي الإنترنت حسابات في الشبكات الاجتماعية والتطبيقات وبيانات جواز السفر وبيانات البطاقة المصرفية.
وبالتالي ،
وفقًا لمكتب إحصاءات العمل الأمريكي (BJS) ، فإن
الخسائر السنوية
من سرقة الهوية (
سرقة الهوية) في البلاد تقترب من 25 مليار دولار ، وعلاوة على ذلك ، فإن الأضرار الناجمة عن جميع السرقات الأخرى (سرقات المنازل وسرقة السيارات والسطو) لا تتجاوز 14 مليون دولار
أدى إهمال مبادئ الأمان إلى عدد من سرقة البيانات على نطاق واسع: Equifax و Yahoo (مرتين) و MySpace و Heartland Payment Systems و Sony PlayStation Network و CardSystems Solutions و TJ Maxx قد ساهمت بحوالي مليار حساب.
واحدة من أكثر انتهاكات البيانات شهرة في السنوات الأخيرة كانت
حالة Equifax ، واحدة من أكبر ثلاث وكالات تقارير الائتمان. وكان الضحايا حوالي 147.9 مليون شخص. أو
حادثة مع Uber في عام 2016 ، عندما سرق المتسللين بيانات عن 57 مليون عميل من عملاء Uber ، ودفعت الشركة 100000 دولار لإخفاء السرقة.
وفي الوقت نفسه ، يستكشف المجرمون بالفعل بنشاط مجالات مثل الروبوتات والذكاء الاصطناعي. ليس من الجيد أن يحصل القراصنة على إمكانية الوصول إلى المعلومات المالية السرية والملكية الفكرية والمعلومات حول العملاء و / أو موظفي الشركة. ولكن في حالة إنترنت الأشياء (IoT) ، تكون المخاطر أكبر. تخيل العواقب الرهيبة المحتملة للأشخاص الذين يستخدمون نقاط ضعف النظام من قِبل أحد المتسللين في السيارات ذاتية الحكم أو الشبكات الكهربائية أو الأجهزة الطبية التي لها وظائف المراقبة عن بُعد.
كيف تحمي نفسك من تهديدات جديدة؟
لهذا ، هناك حاجة إلى وسائل جديدة للحماية. على سبيل المثال ، بغض النظر عن مقدار اعتمادنا على برامج مكافحة الفيروسات المثبتة على أجهزة الكمبيوتر لدينا اليوم ، فإن أي جهاز كمبيوتر شخصي لا يمثل أي حماية بنسبة 95٪. يقارن أخصائي أمن الكمبيوتر ومؤلف كتاب "تهديدات وجرائم المستقبل" ، مارك غودمان ، هذا الوضع بالحصانة البشرية: إذا لم يكن الشخص محميًا من العدوى مثل أجهزة الكمبيوتر الحالية ، فسوف يموت في غضون ساعات قليلة. لقد انتهى عصر مضادات الفيروسات ، وفقًا للمؤلف.
من الصعب اليوم تفرد أي تقنية منفصلة لأمن المعلومات. تم تطوير المناطق "الأحدث" حاليًا بشكل أساسي لأول مرة منذ أكثر من عشر سنوات. وتشمل هذه ، على سبيل المثال ، التعلم الآلي ، وتقنيات الكشف عن السحابة.
وفي الوقت نفسه ، فإن الشركات التي لا توفر معدات الحماية لمنتجاتها ستترك السوق في غضون ثلاث إلى أربع سنوات. تنتقل الهجمات السيبرانية من القطاع المالي إلى الصناعة ، وصناعة النقل ، وتجارة التجزئة والقطاعات الأخرى من الاقتصاد ، وظهرت كائنات هجومية جديدة ، على سبيل المثال ، شبكات أجهزة إنترنت الأشياء ، ويتزايد تعقيد التهديدات وتعقيدها. تدرك الشركات أهمية حماية البنية التحتية لتكنولوجيا المعلومات والمعلومات الخاصة بها ، وتستثمر بشكل متزايد في حلول تكنولوجيا المعلومات "الآمنة".
تؤدي الوتيرة السريعة لتطوير المنتجات ووجود تهديد مستمر من قراصنة الإنترنت إلى حقيقة أنه لا يمكن لأي مصنع ضمان الغياب الكامل لمواطن الضعف في منتجاتهم. في الوقت نفسه ، يدرك معظم البائعين أنه من الضروري حماية العملاء من التهديدات الأمنية المتغيرة باستمرار ، ويجب أن تحتوي المنتجات والحلول المقدمة على وسائل لحماية سرية البيانات وتكاملها وتوافرها. فريق من المتخصصين في مجال الأمن من ذوي الخبرة في مختلف المجالات يعملون على هذا. بالطبع ، جميع البائعين لديهم أساليب مختلفة. إليك ما تفعله لينوفو في هذا المجال:
هندسة الأمن | الامتثال للمتطلبات الفنية عند تصميم المنتج وتطوير استراتيجية التطوير |
BIOS / البرامج الثابتة / أمن التطبيق | رمز التحقق والمصادقة |
القرصنة الأخلاقية | اختبار ضعف هاكر الأبيض |
سلسلة التوريد | تقييم شامل للأمان لكل مورد يوفر المكونات والتجمعات والبرامج الثابتة والبرامج وتكوينات المستخدم |
خدمة العملاء | حل المشكلات وحل مشكلات العملاء |
استجابة الحادث | تدابير للحد من المخاطر والقضاء على المشاكل المحددة |
إدارة المشاريع | مراقبة المقاول وإدارة البرنامج |
وعي العملاء | رسائل الحوادث الأمنية وإخطارات إستراتيجية الشركة |
كل هذه التدابير تساعد في رصد المخاطر المحتملة بشكل مستمر وتمكين طرق لتخفيفها.
العمل النشط على عدم إمكانية الوصول إلى الأجهزة يؤدي إلى ظهور وسائل حماية موثوقة ومريحة بشكل متزايد. في الوقت نفسه ، علينا أن نتصرف في عدد من الاتجاهات قبل الموعد المحدد حتى لا نصبح ، وفقًا لقول وينستون تشرشل المعروف ، "جنرالات يستعدون دائمًا للحرب الماضية".
بالطبع ، عليك أن تفهم أنه لا توجد استراتيجية أمنية مثالية تمامًا. ومع ذلك ، فإن أدوات الأمن والتدابير والسياسات تدخلية وتؤثر سلبًا على إنتاجية المستخدم.
وفقًا لدراسة أجرتها Dimensional Research: قيمة تجربة سطح المكتب العظيمة ، قال 62٪ من المستخدمين أن "الأمن غير المزعج" هو عامل مهم للغاية في زيادة إنتاجيتهم.
جهازي هو قلعتي
تبذل Lenovo جهودًا كبيرة لضمان أن تكون منتجاتها تنافسية على الأقل بنفس جودة حلول الأمان. على سبيل المثال ، يوفر أنظمة مصادقة متعددة المكونات ومتعددة العوامل يمكن أن تعمل منفردة ومجتمعة. من بينها أجهزة قياسية ، مثل الماسحات الضوئية لبصمات الأصابع ، وهناك أجهزة أخرى أكثر إثارة للاهتمام ، مثل الحماية القائمة على عنوان IP وجهاز تعقب GPS. باعتبارها واحدة من أكثر الخيارات أمانًا ، تقدم الشركة استخدام البطاقات الذكية التي يتم إدخالها في جهاز كمبيوتر محمول.
تعمل Lenovo أيضًا بالشراكة مع Intel و Microsoft و Absolute والموردين الآخرين لتوفير الأمان أثناء العملية. على سبيل المثال ، هناك أداة مساعدة خاصة من Coronet للحماية عند الاتصال بشبكات Wi-Fi العامة.
بالإضافة إلى ذلك ، تعد لينوفو واحدة من مؤسسي تحالف FIDO. FIDO ، التي تشمل عمالقة صناعة تكنولوجيا المعلومات العالمية (Google و Microsoft و Amazon و Intel و Infenion و NXP و Lenovo و RSA) والشركات المالية (PayPal و MasterCard و VISA و Goldman Cachs و ING) والعديد من الشركات الأصغر طريقة آمنة للتسجيل في السحابة وتوفر حماية المعاملات مع التحقق من بصمات الأصابع. في هذه الحالة ، لم تعد كلمات المرور موجهة إلى خوادم قاعدة البيانات. يتم إجراء التشفير باستخدام المفاتيح العامة ، بينما تظل المفاتيح على الأجهزة. مع مخطط الحماية هذا ، بالإضافة إلى ذلك ، من المستحيل تتبع العلاقة بين الخدمات. نموذج FIDO هو السلامة وسهولة الاستخدام.
إن عالمية وتوحيد تقنية U2F (العامل الثاني العالمي) ، الذي روج له تحالف FIDO في السنوات الأخيرة ، يعدها بمستقبل عظيم ، لكنها حتى الآن لم تنتشر على نطاق واسع.
جوهر التكنولوجيا على النحو التالي. للمصادقة ، يتم استخدام متصفح الويب Google Chrome الذي يدعم مواصفات U2F. أثناء عملية التسجيل ، يقدم المستخدم جهاز U2F الذي يتم إنشاء مفاتيح التشفير عليه ، والذي سيتم استخدامه للمصادقة. يتم إرسال المفاتيح العامة إلى موارد الويب وتخزينها في حسابات المستخدمين. للمصادقة ، يتم استخدام بروتوكول يعتمد على التشفير غير المتماثل. للمصادقة ، يقوم المستخدم بإدخال اسم مستخدم وكلمة مرور ، ثم يقوم بتوصيل جهاز يقوم بعمليات دون إدخال رمز PIN.
مصادقة متعددة العوامل
كيف نضمن سرية المعلومات وإمكانية الوصول إليها وسلامتها؟ من خلال الاستمرار في استخدام مصادقة كلمة المرور التقليدية للوصول إلى موارد المعلومات الخاصة بها ، فإن الشركات تعرضها بفعالية للخطر. وهذا ينطبق في المقام الأول على الشركات في القطاع المالي. في الواقع ، وفقا للإحصاءات ، حوالي 80 ٪ من الحوادث في مجال أمن المعلومات تحدث بسبب استخدام كلمات مرور ضعيفة. كلمات مرور المستخدم الضعيفة هي المكان الأكثر ضعفًا الذي يستخدمه مجرمو الإنترنت.
تشمل مزايا المصادقة متعددة العوامل قدرتها على حماية المعلومات من كل من التهديدات الداخلية وعمليات الاقتحام الخارجية. يعتمد على مشاركة عدة عوامل مصادقة ، مما يحسن الأمان بشكل كبير.
من الأمثلة المعروفة مصادقة الرسائل القصيرة ، بناءً على استخدام كلمة المرور لمرة واحدة. ميزة هذا الأسلوب ، مقارنة بكلمة مرور دائمة ، هي أنه لا يمكن إعادة استخدام كلمة المرور هذه. مثال على استخدام الأجهزة البيومترية وطرق المصادقة هو استخدام الماسح الضوئي لبصمات الأصابع مع تأكيد بيانات اعتماد كلمة المرور. يمكن استخدام مصادقة البيومترية الأخرى بطريقة مماثلة: شكل الوجه وحجمه ؛ خصائص الصوت. نمط القزحية وشبكية العين. المصادقة الصوتية.
هناك أيضًا حلول للبرامج والأجهزة ، مثل المفاتيح المستقلة لإنشاء كلمات مرور لمرة واحدة ، وأجهزة قراءة علامات RFID ، ورموز البرامج والأجهزة ، والمفاتيح الإلكترونية بأنواعها المختلفة.
يمكن أيضًا استخدام القياسات الحيوية كعامل المصادقة الثاني (الأول هو كلمة المرور). على سبيل المثال ، تتيح لك "Match-on-Card" و "Match-on-Chip" والتقنيات المشابهة استبدال مدخلات رمز PIN بتحليل البصمات ، مما يضيف سهولة في الاستخدام ، حيث أنك لست بحاجة إلى تذكر رمز PIN وإدخاله.
تستخدم أجهزة كمبيوتر Lenovo ThinkPad المحمولة المصادقة الحيوية المتقدمة ، وهي كاميرا تدعم التعرف على الوجوه لتسجيل الدخول إلى Windows Hello. قد يكون الكمبيوتر مجهزًا بجهاز التعرف على بصمات الأصابع المدمج. تحمي Intel Software Guard Extensions (SGX) بيانات المستخدم ، ويوفر الماسح الضوئي لبصمات الأصابع مستوى عاليًا من الأمان بفضل تشفير TLS 1.2.
يضيف قارئ بصمة Match-on-chip طبقة أخرى من الأمان. يبسط التعرف على بصمات الأصابع من لينوفو مع تقنية الإدارة النشطة Intel (AMT) سياسات التحكم في الوصول والأمن.
ماسح البصمات يشكل فقط صورة نقطية لنموذج البصمة. مزيد من معالجة الصور ، وتشكيل قالب بناءً عليه ، وتحميل القالب إلى شريحة ذكية. يتم إجراء مقارنات الأنماط داخل شريحة تدعم تقنية Match-on-chip. تتيح لك تقنية التحكم في القياس الحيوي هذه بناء حلول موثوقة باستخدام مصادقة ثنائية أو ثلاثة عوامل. يمكن استخدام طريقة تحديد الهوية البيولوجية بدلاً من رمز PIN ، بالإضافة إلى ذلك. نظرًا لأن المقارنة تمت حصريًا داخل شريحة خاصة ، فإن عملية المصادقة محمية للغاية.
من خلال تسجيل بصمة إصبعك وربطها بكلمة مرور عند تشغيل جهاز الكمبيوتر ، أو كلمة مرور للوصول إلى محرك الأقراص الصلبة ، أو بكلمات المرور ، يمكن للمستخدم تسجيل الدخول إلى إعداد ThinkPad دون إدخال كلمة مرور: سيتم استخدام مصادقة البصمة بدلاً من كلمات المرور ، والتي توفر كلمة مرور بسيطة و وصول آمن للمستخدم.
لمزيد من الحماية ، يمكنك تثبيت Client Security Solution. ClientSecurity Solution متوافق مع العديد من آليات المصادقة (على سبيل المثال ، مع الآليات التي تشمل مصادقة البصمة والبطاقة الذكية).
ماسحة البصمات موثوقة للغاية. كما لوحظ بالفعل ، فإنه يستخدم تقنية Match-on-chip. في هذا الإصدار من الماسح الضوئي لبصمات الأصابع ، يتم تخزين بيانات المصادقة على الفور في الشريحة - يصعب التحايل على هذا الخيار.
تتم معالجة البيانات التي تم إدخالها بواسطة الماسح الضوئي ، وتكون وحدة معالجة بصمات الأصابع مسؤولة عن جميع صور بصمات الأصابع ، مما يمنع الدخول غير المصرح به إلى النظام.
تستخدم ماسحات البصمات اليوم في العديد من الأماكن. وهذه ليست فقط الدولة والهياكل التجارية. في الأجهزة الإلكترونية الاستهلاكية ، يتم أيضًا استخدام الماسحات الضوئية لبصمات الأصابع - وهي أجهزة كمبيوتر سطح المكتب وأجهزة الكمبيوتر المحمولة والهواتف الذكية. قد تحصل على وهم أنك محمية بشكل جيد للغاية. لكن هل هذا صحيح؟ هناك عدد من الأساليب المعروفة "للخداع" لهذه الأنظمة. يضع ماسح بصمات الأصابع Match-on-Chip من لينوفو عمليات مسح بصمات الأصابع في وحدة تخزين آمنة على رقاقة FPR ، مما يوفر حماية إضافية للبيانات من المتسللين.
يحتوي الكمبيوتر المحمول أيضًا على وحدة النظام الأساسي الموثوق (dTPM) المدمجة ، والتي تقوم بتشفير بيانات المستخدم. توفر الهوية السريعة عبر الإنترنت أو مصادقة FIDO مصادقة أقوى وأمن معلومات من ثلاثة مستويات. يتم استخدام مصادقة FIDO للتحكم في بيانات الاعتماد عند زيارة مواقع مثل Facebook أو Google ، أو إجراء مدفوعات من خلال PayPal ، Visa ، وما إلى ذلك. كان ThinkPad هو أول كمبيوتر محمول للشركات مزود بدعم مصادقة لـ PayPal معتمد من FIDO. يتيح لك ماسح البصمات المدمج إمكانية تسجيل الدخول إلى صفحة PayPal الشخصية.
يمكنك أيضًا الوصول إلى المواقع باستخدام ماسح ضوئي لبصمات الأصابع من خلال إطار المصادقة العالمي (UAF) أو زر على الشاشة من خلال Universal 2nd Factor (U2F). بفضل أساليب المصادقة المضمنة في FIDO ، تتلقى مواقع الويب مفاتيح أمان محمية بالكامل ، مما يعزز بشكل كبير حماية المعلومات الشخصية ويمنع الاحتيال.
يمكن أن تعمل الماسحة الضوئية أيضًا كعامل أمان إضافي بالإضافة إلى استخدام المعرف وكلمة المرور القياسيين.
على عكس مفاتيح الأمان الفردية أو رموز الرسائل القصيرة ، يتم تضمين عامل مصادقة إضافي في جهاز الكمبيوتر ، مما يوفر حماية أكثر موثوقية للبيانات الشخصية ويبسط عملية تسجيل الدخول إلى Google و Facebook و Dropbox وغيرها من الخدمات.ما هي منصة الأمن ل؟
تم تضمين هذه التطورات في مجموعة معدات الحماية التي تم تقديمها في نهاية العام الماضي ، والتي تسمى ThinkShield. هذا النظام الأساسي يحمي بشكل شامل أجهزة Lenovo ويحارب نقاط الضعف الشائعة. تم تصميم ThinkShield لحماية الأجهزة والحماية من سرقة الهوية على الإنترنت وحماية البيانات الحساسة.هناك حاجة إلى مجموعة من التدابير الوقائية للحماية من مثل هذه الحوادث. وهذا هو السبب في توفير Lenovo ThinkShield للخصوصية الأساسية والمصادقة وحماية البيانات واكتشاف الثغرة الأمنية في الشبكة.وظيفة واقية | ما هذا؟ |
حماية الهوية | منع الوصول غير المصرح به من خلال استخدام البيانات البيومترية وتكنولوجيا التعرف على الوجوه وإجراءات المصادقة الأخرى. |
أمن الإنترنت | اتصال آمن والوقاية من سرقة الهوية ، والحماية من البرامج الضارة والتصيد. |
أمن البيانات | منع سرقة البيانات أو فقدها على الجهاز ، مما يضمن الامتثال لمتطلبات الكشف عن البيانات. |
التغليف الآمن | الحماية المادية بفضل أول عبوة واضحة ، ونقل وتتبع موثوقين وآمنين. |
مجموعة أدوات ThinkShield Security لأجهزة ThinkPad Computers Lenovo تلعب دورًا رئيسيًا. ويشمل مجموعة كاملة من معدات الحماية ، من أبسطها إلى الأكثر تقدما:تكنولوجيا السلامة | ماذا تفعل |
ThinkShutter | مصراع ميكانيكي على الكاميرا يحمي الخصوصية من أعين المتطفلين. |
شهادة FIDO | يوفر مصادقة مبسطة وآمنة للغاية لتسجيل الدخول والمدفوعات الآمنة. |
Intel | IN-, , , , . |
Smart USB Protection | US-. |
- | , -, . |
tch-on-chip | . |
Absolute | - , , . |
| ( «»). |
« » | / . |
Winmagic | , - , , . |
Lenovo Unified Workspace | - . |
MobileIron | - - . |
(OLDB) | . |
USB | , . |
Lenovo WiFi Security | . |
ThinkPad PrivacyGuard
| , , . |
على سبيل المثال ، يسمح مصراع الكاميرا Lenovo ThinkShutter للمستخدم أن يقرر بنفسه ما إذا كان شخص ما سوف يراه. هناك الآلاف من مقاطع الفيديو عبر الإنترنت حيث لا يعلم البطل (أو البطلة) أن كاميرا الكمبيوتر المحمول تسجل. الآن ، لمنع حدوث ذلك ، لا تحتاج إلى تسجيل الكاميرات على أجهزة الكمبيوتر المحمولة بالشريط. هناك حل أكثر أناقة لحماية خصوصيتك. تحتاج إلى الاتصال على Skype - افتح الستار. أريد أن أكون "غير مرئي" - قريب ، حتى لا أصبح "بطل YouTube". الحل ليس جديدًا ، لكنه فعال ومريح.تدعم جميع أنظمة ThinkShield FIDO ، وهو معيار المصادقة الآمن الذي توفره Microsoft Hello Windows ، بالإضافة إلى Intel Authenticate باستخدام المصادقة متعددة العوامل. يضمن مستوى عال من التكامل مع Intel Authenticate (حتى سبعة عوامل) درجة أعلى من الأمان والمرونة مقارنة بالحلول التي توفر طرق مصادقة أقل.باعتبارها واحدة من مؤسسي FIDO ، تقدم Lenovo أدوات مصادقة معتمدة من FIDO. تعني هذه الشهادة أنها تستخدم طريقة آمنة للتسجيل في السحابة وحماية المعاملات باستخدام التحقق من بصمات الأصابع. في الوقت نفسه ، يتم تطبيق التشفير باستخدام المفاتيح العامة المتبقية على الجهاز: لم تعد كلمات المرور موجهة إلى خوادم قاعدة البيانات.نقطة مهمة أخرى: هناك حاجة في بعض الأحيان إلى فصل منافذ USB على جهاز كمبيوتر أو كمبيوتر محمول من أجل الحد من اتصال محركات أقراص فلاش ومحركات الأقراص الصلبة وأجهزة USB الأخرى. سيساعد فصل منافذ USB في منع اتصال محركات الأقراص التي يُحتمل أن تُستخدم لسرقة معلومات مهمة أو التسبب في إصابة فيروس بجهاز الكمبيوتر ونشر البرامج الضارة على شبكتك المحلية.تتيح حماية USB الذكية القائمة على BIOS لمتخصصي تكنولوجيا المعلومات تكوين منافذ USB بحيث تستجيب أجهزة الكمبيوتر الشخصية فقط إلى لوحات المفاتيح وأجهزة التأشير ، مما يضمن أمان أجهزة كمبيوتر الموظفين. وبالتالي ، يمكن حظر منافذ USB على جهاز الكمبيوتر بحيث لا يمكن للمستخدمين التقاط البرامج الضارة أو تنزيل البيانات من الجهاز.مصدر آخر للتهديدات هو الشبكات اللاسلكية. في بعض الأحيان ، قد يؤدي الاتصال بشبكة لاسلكية مع وصول مجاني إلى عواقب سلبية. أنت تخاطر بمشاركة المعلومات الشخصية والموقع والملفات. عند الاتصال بشبكة Wi-Fi مجانية ، غالبًا ما تعرض بياناتك الشخصية "معروضة". يمكن أن تتحول البيانات التي ترسلها إلى مواقع وتطبيقات مختلفة بسهولة إلى كونها فريسة للمتسللين.يمكن للمهاجمين تتبع الإجراءات الخاصة بك ، ونسخ وعرض الملفات والبيانات الخاصة بك ، وقراءة الرسائل القصيرة ، وتتبع سجلات المكالمات وعرض حركة المرور على الإنترنت. ناهيك عن إمكانية "إصابة عدوى" في شكل فيروس كمبيوتر أو برامج ضارة أخرى.يكتشف Lenovo WiFi Security التهديدات ويبلغ المستخدمين عندما يكونون على وشك الاتصال بشبكات لاسلكية غير آمنة. تتعرف هذه الآلية على النشاط المشبوه في الشبكة اللاسلكية وتحمي من القرصنة.ولكن كيف يمكن التقليل من العواقب إذا كانت البرمجيات الخبيثة تخترق النظام؟ تعمل تقنية Buffer Zone على عزل التهديدات قبل أن تصيب مؤسسة بأكملها. تعتبر ThinkShield Buffer Zone أداة للكشف عن التهديدات التي تعزل المحتوى الضار على الجهاز عن الذاكرة العاملة والتسجيل والملفات وكذلك عن التوزيع على الشبكة.ويشمل أيضًا تسجيل نقاط النهاية وإدارة الجهاز بالشراكة مع MobileIron. برنامج Lenovo Endpoint Management استنادًا إلى تقنيات MobileIronيدمج ميزات الحماية السحابية وحماية جهاز العميل.يعمل MobileIron عند تقاطع تقنيات الأمان والحماية. الشركة متخصصة في تطوير حلول لإدارة الأجهزة المحمولة. تحمي منتجات البائع بيانات الشركة المستخدمة على الهواتف الذكية والأجهزة اللوحية ، وتساعد في التحكم في تكلفة الاتصالات اللاسلكية ، وتتبع نشاط المستخدم وعملهم مع تطبيقات الهاتف المحمول.لذا تشتمل منصة Lenovo الآن على تقنية تتيح لمسؤولي تكنولوجيا المعلومات اتصالات موثوقة مع جميع أجهزتهم حتى يتمكنوا من حماية نقاط النهاية وتقييم المخاطر وتطبيق تدابير الأمان عن بعد على أجهزة الموظفين والاستجابة لحوادث الأمان.وتتيح تقنية المطلق المطلق لهم ليس فقط للحفاظ على اتصال مستمر لأجهزة المستخدم ، ولكن أيضا لأتمتة حماية نقطة النهاية ، والحفاظ على الامتثال التنظيمي.بشكل مميز ، لدى ThinkShield مؤسسة معيارية وتسمح بتثبيت المجموعة الفرعية اللازمة من عناصر نظام الأمان.الأمن طوال دورة حياة الكمبيوتر
الأمان على مستوى الجهاز يبدأ بتطوير المنتج ، مع حلول تصميم موثوق بها تحمي المستخدمين من التهديدات الحديثة. يجب أن يثبت كل عنصر ومصدر الإمداد الخاص به إثباته ، وهذا فقط بمثابة ضمان لعدم وجود تهديدات "مدمجة". يستهدف المجرمون سلاسل الإمداد بشكل متزايد لإدخال نقاط الضعف في الأجهزة أثناء الإنتاج وقبل تسليم المنتج.لذلك ، لا تضيف ThinkShield من لينوفو ميزات جديدة للمصادقة وأمن الشبكات والخصوصية إلى خط الكمبيوتر الشخصي من فئة الأعمال في ThinkPad. إنه أيضًا نهج لدورة حياة أجهزة الكمبيوتر التجارية ، استنادًا إلى مبادئ التصميم الآمن وسلسلة التوريد الموثوقة.تجدر الإشارة إلى أنه على عكس معظم البائعين الذين يعملون مع المقاولين ، فإن Lenovo هي مالك منشآت الإنتاج الخاصة بها وتجري بانتظام عمليات التدقيق التفصيلية الخاصة بها - من المسمار إلى المعالج.تنظر الشركة في القضايا الأمنية بطريقة شاملة ، مع إدراك أنه لا يوجد حل واحد. لذلك ، تم النظر في جميع الجوانب حيثما تكون الانتهاكات الأمنية ممكنة. تؤدي أجهزة كمبيوتر Lenovo ThinkPad المزودة بـ ThinkShield إلى نظام أمان متكامل يمتد طوال دورة حياتها.يبدأ بعمليات تطوير BIOS والبرامج الثابتة بأمان في سلسلة التوريد وينتهي بتكليف الكمبيوتر وإيقاف تشغيله. لأول مرة في الصناعة ، يعد Lenovo BIOS بيئة مسيطر عليها حيث يمكن للعملاء التحقق بصريًا من أكثر من مليوني سطر من شفرة المصدر.ليس من المستغرب أن يكون ThinkShield من لينوفو ، والذي يهدف إلى حماية شاملة للكمبيوتر الشخصي ، أحد أكثر حزم الأمان شمولاً وشمولية للأعمال ، لأنه لا يمكن أن توجد وسائل حماية واحدة. من الواضح أنه سيظل مكملاً وموسعًا ، لأن ضمان أمن المعلومات ليس حلاً جاهزًا ، بل عملية. ويجب أن تواكب العلاجات التهديدات المتطورة وأن تكون استجابة مناسبة لها.مع كل هذا ، لا تنس أن أمان الكمبيوتر الشخصي يعتمد أولاً على المستخدم نفسه. بعد كل شيء ، فإن المستخدم هو الذي يتخذ قرار تثبيت هذا البرنامج أو ذاك ، أو النقر على الرابط أو تنزيل الملف. ويعمل معظمنا بشكل مريح للغاية مع جهاز كمبيوتر ، دون مواجهة أي مشاكل.