Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

ما المقصود بالأمان عبر الإنترنت؟

تعرّف على الأمان عبر الإنترنت وكيفية حماية موظفيك وبياناتك وتطبيقاتك من تهديدات الأمان عبر الإنترنت العصرية المتزايدة.

نظرة عامة حول الأمان عبر الإنترنت

الأمان عبر الإنترنت هو مجموعة من العمليات وأفضل الممارسات وحلول التكنولوجيا التي تساعدك على حماية الأنظمة والبيانات والشبكة الهامة من الهجمات الرقمية.

الاستنتاجات الرئيسية

  • الأمان عبر الإنترنت هو ممارسة حماية الأنظمة والبيانات والشبكات الهامة من الهجمات الرقمية.
  • نظراً لكثرة انتشار البيانات والمزيد من الأشخاص يعملون ويتصلون من أي مكان، طور الجهات التالفة أساليب معقدة للوصول إلى الموارد والبيانات.
  • يتضمن برنامج الأمان عبر الإنترنت الفعال الأشخاص والعمليات وحلول التكنولوجيا لتقليل مخاطر تعطل الأعمال وسرقة البيانات والفقد المالي والتلف السمعة الناتج عن الهجوم.
  • يعد الأمان عبر الإنترنت أمرا أساسيا للحماية من الوصول غير المصرح به وخروقات البيانات والمخاطر الإلكترونية الأخرى.

ما المقصود بالأمان عبر الإنترنت؟

نظرا لكثرة انتشار البيانات والمزيد من الأشخاص يعملون ويتواصلون من أي مكان، استجاب الممثلون السيئون من خلال تطوير مجموعة واسعة من الخبرة والمهارات. في كل عام، يزداد عدد الهجمات عبر الإنترنت مع استمرار الأعداء في تطوير أساليبهم وتقنياتهم وإجراءاتهم (TTP) وتغيير حجم عملياتهم.

يتطلب مشهد التهديد المتطور هذا أن تنشئ المؤسسات برنامجا ديناميكيا مستمرا للأمان عبر الإنترنت للحفاظ على مرونته والتكيف مع المخاطر الناشئة. يتضمن برنامج الأمان عبر الإنترنت الفعال الأشخاص والعمليات وحلول التكنولوجيا لتقليل مخاطر تعطل الأعمال وسرقة البيانات والفقد المالي والتلف السمعة الناتج عن الهجوم.

أنواع التهديدات التي يتعرض لها الأمان عبر الإنترنت

يعمل الممثلون السيئون باستمرار على تطوير TTPs الخاصة بهم للكشف عن الثغرات الأمنية واستغلالها باستخدام عدد كبير من أساليب الهجوم، بما في ذلك:

برامج ضارة—مثل الفيروسات والفيروسات المتنقلة وبرامج الفدية الضارة وبرامج التجسس

البرامج الضارةهو مصطلح شامل لأي برنامج ضار، بما في ذلك الفيروسات المتنقلة وبرامج الفدية وبرامج التجسس والفيروسات. تم تصميمه لإلحاق الضرر بأجهزة الكمبيوتر أو الشبكات عن طريق تعديل الملفات أو حذفها، أو استخراج البيانات الحساسة مثل كلمات المرور وأرقام الحسابات، أو إرسال رسائل بريد إلكتروني ضارة أو نقل بيانات ضارة. قد يتم تثبيت البرامج الضارة بواسطة مهاجم يمكنه الوصول إلى الشبكة، ولكن في كثيرٍ من الأحيان، ينشر الأفراد برامج ضارة بطريقة غير مقصودة على أجهزتهم أو شبكة الشركة بعد النقر فوق ارتباط خبيث أو تنزيل مرفق مصاب بفيروس.

غالبا ما يتم استخدام البرامج الضارة لإنشاء موطئ قدم في الشبكة، مما يؤدي إلى إنشاء خلفية تسمح للملاحق عبر الإنترنت بالتنقل لاحقا داخل النظام. ويمكن أيضا استخدامه لسرقة البيانات أو تشفير الملفات في هجمات برامج الفدية الضارة.

هجمات التصيد الاحتيالي والهندسة الاجتماعية

في أنشطة الانتحال بالهندسة الاجتماعية، يستغل المهاجمون ثقة الناس لخداعهم والحصول على بيانات الحساب أو تنزيل برامج ضارة. في هذه الهجمات، تتنكر الجهات الخبيثة في صورة علامة تجارية معروفة أو زميل عمل أو صديق وتمارس أساليب ضغط نفسي مثل بث شعور بضرورة الأمر هذا الأمر لدفع الناس إلى فعل ما يريدون.

تعرّف على هجمات التصيد الاحتيالي وكيفية حماية شركتك منها.التصيد الاحتيالي هو نوع من الهندسة الاجتماعية التي تستخدم رسائل البريد الإلكتروني أو الرسائل النصية أو البريد الصوتي التي تبدو من مصدر معروف وتطالب المستخدمين بالنقر فوق ارتباط يتطلب منهم تسجيل الدخول—مما يسمح للمهاجم بسرقة بيانات الاعتماد الخاصة به. يتم إرسال بعض حملات التصيد الاحتيالي إلى عدد كبير من الأشخاص على أمل أن يقوم شخص واحد بالنقر فوقها. هناك حملات أخرى، تسمى التصيد الاحتيالي الموجّه، وتكون محددة الهدف وتركز على شخص واحد. على سبيل المثال، قد يتظاهر المتطفل بأنه يبحث عن عمل لخداع مسؤول التوظيف لتنزيل سيرة ذاتية مصابة بفيرس. مؤخراً، تم استخدام الذكاء الاصطناعي في رسائل التصيد الاحتيالي لجعلها أكثر تخصيصا وفعالية وفعالية، مما يجعل اكتشافها أكثر صعوبة.

برامج الفدية الضارة

برامج الفدية الضارة، المعروفة أيضاً باسم مكافحة الفيروسات عبر الإنترنت، هي نوع من البرامج الضارة التي تقوم بتشفير بيانات ضحية ما وتطالب بالدفع (غالبا ما تكون غير ضارة) لاستعادة الوصول. يمكن أن يكون للسخرية عبر الإنترنت نتائج مالية وسمعية مروعة للشركات والأفراد.

هناك نوعان رئيسيان من هجمات برامج الفدية الضارة: برامج الفدية الضارة المستندة إلى السلع وبرامج الفدية الضارة التي يشغلها الإنسان. عادة ما تكون الهجمات المستندة إلى السلع تلقائية وغير عشوائية، تستهدف مجموعة واسعة من الهجمات التي تستخدم برامج ضارة موزعة بشكل كبير. في المقابل، تعد برامج الفدية الضارة التي يشغلها الإنسان نهجاً أكثر استهدافاً حيث يقوم المهاجمون بالتنقل بين الشبكات يدوياً، وغالباً ما يقضون أسابيع في الأنظمة لزيادة تأثير الهجوم ومقابله المالي المحتمل."

مخاطر الهوية

تتضمن تهديدات الهوية محاولات ضارة لسرقة هويات شخصية أو تنظيمية أو إساءة استخدامها تسمح للمهاجم بالوصول إلى المعلومات الحساسة أو التنقل لاحقا داخل الشبكة. هجمات القوة الغاشمة هي محاولات لتخمين كلمات المرور من خلال تجربة العديد من المجموعات. تحدث سرقة بيانات الاعتماد عندما يقوم المهاجمون بسرقة تفاصيل تسجيل الدخول، وغالبا من خلال التصيد الاحتيالي، مما يسمح لهم بتسجيل الدخول كمستخدم معتمد والوصول إلى الحسابات وإعلام حساس.

عمليات اختراق البريد عبر الإنترنت للعمل

اختراق البريد الإلكتروني للأعمال - تعرف على تهديدات BEC وكيفية حماية أعمالك.اختراق البريد الإلكتروني للأعمال هو نوع من هجمات التصيد الاحتيالي حيث يقوم مهاجم باختراق البريد الإلكتروني الخاص بشركة شرعية أو شريك موثوق به ويرسل رسائل البريد الإلكتروني للتصيد الاحتيالي التي تشكل مديرا تنفيذيا كبيرا يحاول خداع الموظفين لتحويل الأموال أو البيانات الحساسة إليهم.

هجمات حجب الخدمة (DoS) وهجمات حجب الخدمة الموزعة (DDoS)

يهدف هجوم DoS إلى تكبد النظام أو الشبكة، مما يجعلها غير متوفرة للمستخدمين. هجمات DDoS - تعرف على هجمات رفض الخدمة الموزعة وتأثيرها وتقنيات التخفيف منهاهجمات DDoS استخدام أجهزة متعددة لإغراق هدف بحركة المرور، مما يتسبب في انقطاع الخدمة أو إكمال عمليات إيقاف التشغيل.

التقدم بالتهديدات الثابتة (APTs)

تتضمن واجهات برمجة التطبيقات المهاجمين الذين يكتسبون حق الوصول غير المصرح به إلى الشبكة ويبقى غير متعقبين لفترات طويلة. تعرف الحماية المتقدمة من المخاطر أيضا بالهجمات متعددة الأطقم، وغالبا ما يتم تنفيذها من قبل الجهات الخارجية أو مجموعات الجهات المعنية بالتهديدات المنشأة. هدفهم هو سرقة البيانات أو سرقة النظام مع مرور الوقت، وغالبا ما تستهدف الحكومات أو الشركات الكبيرة. تستخدم ATPs أنواعا أخرى متعددة من الهجمات—بما في ذلك التصيد الاحتيالي والبرامج الضارة وهجمات—الهوية للوصول. برامج الفدية الضارة التي يتم تشغيلها بواسطة الإنسان هي نوع شائع من APT.

المخاطر الداخلية

تعرف على الأنواع والمخاطر والمقاييس الوقائية لتهديدات الأمان الداخلية.تهديدات Insider تأتي من أفراد داخل مؤسسة يقومون إما باختراق الأمان عن طريق الخطأ أو بشكل ضار. قد تنشأ هذه التهديدات من الموظفين الساخطين أو الأشخاص الذين تتوفر لهم إمكانية الوصول إلى المعلومات الحساسة. يمكن أن يشمل ذلك الموظف الذي يقوم بتنزيل البيانات لمشاركتها مع أحد المنافسين أو إرسال بيانات حساسة عن طريق الخطأ دون تشفير عبر قناة مخترقة.

من نحن ندافع عنه؟

يعد فهم الأسباب وملفات التعريف للمهاجمين أمرا أساسيا في تطوير دفاعات الأمان عبر الإنترنت الفعالة. تتضمن بعض الأعداء الأساسيين في مشهد التهديد اليوم ما يلي:

الجهات الراعية لدولة
الممثل الراعي لدولة أمة هو مجموعة أو فرد تدعمه الحكومة لتنفيذ الهجمات عبر الإنترنت ضد بلدان أو مؤسسات أو أفراد آخرين. غالبا ما يكون لدى الهجمات الإلكترونية المدعومة من قبل الدولة موارد هائلة وأدوات معقدة تحت تصرفها. يمكن أن تتراوح حوافزهم من التجسس إلى البنية الأساسية المهزوزة، حيث غالبا ما تستهدف الهجمات الحكومات والبنية الأساسية الهامة والشركات. عادة ما يكون الممثلون الراعيون لدولة الأمة أكثر أنواع المهاجمين فعالية ووفرة الموارد. في بعض الأحيان، يبيعون أدواتهم إلى مجموعات أصغر.

مجموعات برامج الفدية الضارة
تنشر هذه المجموعات الإجرامية المنظمة برامج الفدية الضارة لابتزاز الشركات لتحقيق الكسب المالي. فهي عادة ما تؤدي إلى هجمات معقدة متعددة المستويات عبر لوحة المفاتيح تسرقة البيانات وتعطل عمليات الأعمال، وتطالب  دفعات فدية خادقة في مقابل مفاتيح فك التشفير.

مجرمو الإنترنت/الممثلون المسيئون في القطاع الخاص
المتطفلون على الإنترنت هم متسللون للتوظيف الذين يقدمون خدماتهم للهيئات الحكومية أو الشركات أو المؤسسات الإجرامية. ويجرون عمليات تجسس أو أنشطة ضارة أخرى بالنيابة عن عملائهم.

إطارات عمل الأمان عبر الإنترنت ومعاييره

تعتمد المؤسسات على إطارات عمل ومعايير ثابتة لتوجيه جهودها المتعلقة بالأمان عبر الإنترنت. تتضمن بعض إطارات العمل الأكثر استخداما ما يلي:
 
  • إطار عمل الأمان عبر الإنترنت NIST: يوفر إطار العمل هذا، الذي تم تطويره بواسطة المعهد الوطني للمعايير والتكنولوجيا (NIST)، إرشادات لإدارة مخاطر الأمان عبر الإنترنت وتقليلها.
  • ISO/IEC 27001: معيار عمومي لإدارة أمان المعلومات يحدد نهجا منظما لتأمين البيانات الحساسة.
  • عناصر تحكم CIS: يوفر مركز عناصر تحكم الأمان الهامة في أمان الإنترنت مجموعة من أفضل الممارسات للحماية من التهديدات عبر الإنترنت.
أهمية التوافق والمتطلبات التنظيمية:
تفوض الهيئات التنظيمية بعض إجراءات الأمان للمؤسسات التي تتعامل مع البيانات الحساسة. قد يؤدي عدم الامتثال إلى حدوث نتائج قانونية وغرامة. يساعد الالتزام وإطارات العمل الثابتة على ضمان حماية المؤسسات لبيانات العملاء وتجنب الجزاء التنظيمي.

اختيار الإطار المناسب لمؤسستك:
يعتمد تحديد إطار العمل المناسب للأمان عبر الإنترنت على حجم المؤسسة وصناعتها وبيئة تنظيمها. يجب على المؤسسات مراعاة تحمل المخاطر ومتطلبات التوافق واحتياجات الأمان واختيار إطار عمل يتوافق مع أهدافها.

أدوات وتقنيات الأمان عبر الإنترنت

من أجل الدفاع ضد التهديدات الإلكترونية الحديثة، تحتاج المؤسسات إلى استراتيجية دفاع متعددة الطبقات تستخدم أدوات وتقنيات متنوعة، بما في ذلك:

برنامج حماية نقطة النهاية والحماية من الفيروسات
تعرف على EDR - الكشف عن نقاط النهاية والاستجابة لها في الأمان عبر الإنترنت للشركات.برنامج حماية نقطة النهاية تأمين الأجهزة الفردية (أجهزة الكمبيوتر المحمولة والهواتف الذكية وغيرها) من البرامج الضارة وبرامج الفدية الضارة والتهديدات الأخرى. يقوم برنامج الحماية من الفيروسات بفحص البرامج الضارة وإزالتها من الأجهزة.

حلول إدارة الوصول والهوية (IAM)
تساعد حلولIAM المؤسسات على التحكم في الأشخاص الذين لديهم إمكانية الوصول إلى المعلومات والأنظمة الهامة، مع ضمان إمكانية وصول الأفراد المعتمدين فقط إلى الموارد الحساسة.

جدر الحماية وأنظمة الكشف عن التسلل ومنعه (IDPS)
تعمل جدر الحماية كسطر الدفاع الأول ومراقبة حركة مرور الشبكة الواردة والصادرة والتحكم فيها. تكتشف أنظمة IDPS عمليات التطفل وتمنعها عن طريق تحليل نسبة استخدام الشبكة لعلامات النشاط الضار.

الأمان السحابي
يشمل أمان السحابة التقنيات والإجراءات والنهج وعناصر التحكم التي تساعدك على حماية الأنظمة والبيانات المستندة إلى السحابة.

أمان التعاون
أمان التعاون هو إطار عمل من الأدوات والممارسات المصممة لحماية تبادل المعلومات ومهام سير العمل داخل مساحات العمل الرقمية مثل تطبيقات المراسلة والمستندات المشتركة وأنظمة مؤتمرات الفيديو الأساسية. فهو يهدف إلى الحماية من الوصول غير المصرح به وتسرب البيانات والتهديدات عبر الإنترنت مع تمكين التعاون السلس بين أعضاء الفريق. يضمن أمان التعاون الفعال إمكانية عمل الموظفين معا بأمان من أي مكان والحفاظ على التوافق وحماية المعلومات الحساسة.

أدوات التشفير وحماية البيانات
التشفير هو عملية ترميز البيانات لمنع الوصول غير المصرح به. التشفير القوي ضروري حماية البيانات الحساسة، سواء أثناء النقل أو أثناء الراحة.

أنظمة إدارة معلومات الأمان والأحداث (SIEM)
تعرّف على معلومات الأمان وإدارة الأحداث (SIEM) لأمان الأعمالأنظمة SIEM بتجميع بيانات الأمان وتحليلها من خلال البنية الأساسية تكنولوجيا المعلومات للمؤسسة، مما يوفر رؤى في الوقت الحقيقي حول التهديدات المحتملة والمساعدة في استجابة الحادث - تعرف على كيفية الاستجابة للحوادث وكيفية مساعدة الشركات على معالجة الخروقات الأمنيةالاستجابة للحوادث.

الكشف والاستجابة الموسعة (XDR)
الكشف والاستجابة الموسعة، والتي غالباً ما يتم اختصارها باسم XDR، عبارة عن نظام أساسي موحد للحوادث الأمنية تستخدم الذكاء الاصطناعي والأتمتة. يوفر للمؤسسات طريقة شاملة وفعالة للحماية من الهجمات عبر الإنترنت المتقدمة والاستجابة لها.

أنظمة SecOps الأساسية الموحدة
توفر الأنظمة الأساسية ل SecOps الموحدة جميع الأدوات التي يحتاجها مركز عمليات الأمان لحماية مؤسستهم. على الأقل، يجب أن يتضمن النظام الأساسي لعمليات الأمان الكشف والاستجابة الموسعة (XDR) ومعلومات الأمان وإدارة الأحداث (SIEM) وتنسيق الأمان والاستجابة التلقائية (SOAR) وبعض أنواع حلول الوضع. على الرغم من أن GenAI جديد، أصبح أيضا مكوناً ذا أهمية متزايدة للنظام الأساسي.

الاستراتيجيات والنهج الخاصة بالأمان عبر الإنترنت

الأمان عبر الإنترنت الفعال لا يتعلق فقط بالتكنولوجيا؛ يتطلب منهجا شاملا يتضمن أفضل الممارسات التالية:

تنفيذ نهج ثقة معدومة
يفترض نهج ثقة معدومة عدم—الثقة بأحد داخل الشبكة—أو خارجها بشكل افتراضي. وهذا يعني التحقق باستمرار من هوية المستخدمين والأجهزة قبل منح حق الوصول إلى البيانات الحساسة.

التأكد من محاذاة المؤسسة بأكملها إلى نهج ثقة معدومة
من الضروري لجميع الموظفين، بدءا من القيادة إلى مستوى الإدخال، فهم نهج ثقة معدومة للمؤسسة واتباعه. تقلل هذه المحاذاة من مخاطر الخروقات العرضية أو نشاط insider الضار.

تطبيق نهج أمان قوي
يوفر نهج الأمان المعرف جيدا إرشادات واضحة حول كيفية حماية أصول المعلومات. يشمل ذلك نهج الاستخدام المقبولة وخطط الاستجابة للحوادث والبروتوكولات لإدارة البيانات الحساسة.

الأمان وإدارة التصحيحات وتحديثات البرامج
يعد تحديث البرامج والأنظمة بشكل منتظم أمرا بالغ الأهمية لتصحيح الثغرات الأمنية التي قد يتم استغلالها من قبل المهاجمين. تعمل حماية الأمان، مثل ممارسات كلمة المرور القوية والنسخ الاحتياطي للبيانات بشكل منتظم، على تعزيز الدفاعات بشكل أكبر.

التدريب على الأمان العادي وبرامج التعرف على الأمان عبر الإنترنت
غالبا ما يكون الموظفون خط الدفاع الأول ضد الهجمات عبر الإنترنت. يساعدهم التدريب العادي على التعرف على محاولات التصيد الاحتيالي وتقنيات الهندسة الاجتماعية والتهديدات المحتملة الأخرى.

إجراء عمليات تدقيق وتقييمات أمان منتظمة
تساعد عمليات تدقيق الأمان الدورية في تحديد نقاط الضعف في دفاعات المؤسسة’. يضمن إجراء تقييمات منتظمة أن تظل البنية الأساسية للأمان محدثة وفعالة ضد التهديدات المتطورة.

تخطيط الاستجابة للحوادث وإدارتها
تقوم خطة الاستجابة للحوادث بإعداد مؤسسة للاستجابة السريعة والفعالة للهجوم عبر الإنترنت. يؤدي ذلك إلى تقليل التلف وضمان استمرارية العمليات، ويساعد على استعادة الحالة الطبيعية في أسرع وقت ممكن.

دراسات الحالة والأمثلة في العالم الحقيقي

لا شك في أن الجرائم الإلكترونية في تزايد. تظهر بيانات Microsoft Entra الأخيرة أن محاولات هجمات كلمة المرور قد زادت إلى 4000 في الثانية في المتوسط. في عام 2023، زادت هجمات برامج الفدية الضارة التي يديرها الإنسان بنسبة 195%.

غالبا ما يؤدي منع هذه الهجمات وغيرها من الهجمات الأمنية إلى حماية أمان فعالة. تعد تحديثات البرامج العادية والتصحيح وإدارة كلمة المرور ضرورية لتقليل الثغرات الأمنية. تقلل الممارسات الأساسية مثل ضمان التكوينات الآمنة واستخدام برامج الحماية من الفيروسات المحدثة إلى حد كبير خطر الهجمات الناجحة.

يؤدي تنفيذ الكشف والاستجابة الموسعة (XDR) إلى تقليل المخاطر بشكل كبير. يمكن أن تخفف استراتيجيات الأمان مثل الوصول إلى الامتيازات الأقل والمصادقة متعددة العوامل من العديد من متجهات الهجوم.

حلول الأمان عبر الإنترنت

مع استمرار تطور مشهد المخاطر، تتطور حلول الأمان عبر الإنترنت لمساعدة المؤسسات على البقاء محمية. باستخدام أحدث الذكاء الاصطناعي الأمان عبر الإنترنت، يوفر النظام الأساسي الموحد ل SecOps المشغل الذكاء الاصطناعي من Microsoft نهجا متكاملا لمنع التهديدات والكشف عنها والاستجابة لها. يعمل هذا النهج على تمكين الشركات من تأمين بيئاتها الرقمية بشكل استباقي والحفاظ على استمرارية التشغيل والحفاظ على مرونتها ضد التهديدات الإلكترونية المعقدة.

الأسئلة المتداولة

  • يشير مصطلح "الأمان عبر الإنترنت" إلى مجموعة من العمليات وأفضل الممارسات والحلول التقنية التي تساعد في حماية الأنظمة والشبكات الهامة الخاصة بك من الهجمات الرقمية.
  • يساعد الأمان عبر الإنترنت في حماية الأنظمة والبيانات والشبكات الهامة من الهجمات الرقمية. فهو يتضمن العمليات وأفضل الممارسات وحلول التكنولوجيا للحماية من الوصول غير المصرح به وخروقات البيانات والتهديدات الإلكترونية الأخرى.
  • أثناء إنشاء برنامجك الخاص، يمكنك الحصول على إرشادات من أطر عمل الأمان عبر الإنترنت مثل المنظمة العالمية للمواصفات (SOC) 2700 أو المعهد الوطني للمعايير والتقنية (NIST). تقوم العديد من المؤسسات، بما في ذلك Microsoft، بوضع استراتيجية أمان نموذج "الثقة المعدومة" للمساعدة في حماية القوى العاملة التي تعمل عن بُعد وبشكل مختلط والتي تحتاج إلى وصول آمن إلى موارد الشركة من أي مكان.
  • تتم إدارة الأمان عبر الإنترنت عبر مزيج من الأدوات والعمليات والأشخاص. ابدأ بتحديد أصولك والمخاطر التي تتخوف منها، ثم قم بإنشاء عمليات للتخلص من تهديدات الأمان عبر الإنترنت أو التخفيف من حدتها. ضع خطة لإرشاد الفرق إلى كيفية الاستجابة في حالة التعرض للاختراق. استخدم حلاً مثل Microsoft Secure Score لمراقبة أهدافك وتقييم وضعك الأمني.
  • يوفر الأمان عبر الإنترنت أساساً للإنتاجية والابتكار. تدعم الحلول المناسبة الطريقة التي يعمل بها الأشخاص اليوم، مما يسمح لهم بالوصول بسهولة إلى الموارد والتواصل مع بعضهم البعض من أي مكان دون زيادة مخاطر التعرض للهجوم.
  • يشير مصطلح "الأمان عبر الإنترنت" إلى مجموعة من العمليات وأفضل الممارسات والحلول التقنية التي تساعد في حماية الأنظمة والبيانات الهامة الخاصة بك من الوصول غير المُصرح. يقلل البرنامج الفعال من مخاطر اضطراب الأعمال بسبب أي هجوم.

متابعة الأمان من Microsoft