منصة أمان شبكات المكاتب Kenna Security

اقرأ في هذا المقال


أصبحت حلول برامج أمان الشبكات أكثر ذكاءً، في (Kenna Security)، تم تصميم التقارير والتوصيات المقدمة لجعل محترفي أمن تكنولوجيا المعلومات على دراية بكل ثغرة أمنية في الشبكة قد تشكل خطرًا محتملاً، في بيئة التهديدات السيبرانية المليئة بالتحديات، لم يعد بإمكان أصحاب الأعمال ومديري المؤسسات التفكير فيما قد يحدث إذا تم إختراق شبكاتهم، لذلك يجب أن يفكروا في كيفية رد فعلهم عند حدوث ذلك.

ما هي منصة أمان شبكات المكاتب Kenna Security

هي منصة تستخدم علم البيانات للحفاظ على شبكات المكاتب وغيرها من أنظمة البنية التحتية للبيانات محمية، تستفيد منصة (Kenna) من إستخبارات التهديدات الشاملة وعلوم البيانات التي لا مثيل لها لإظهار الأمان الخاص بالمستخدم وفرق تكنولوجيا المعلومات المخاطر الدقيقة لكل ثغرة أمنية، حتى يتمكنوا من تركيز الموارد على تلك المهمة.

مزايا منصة أمان شبكات المكاتب Kenna Security

  • تتميز (Kenna Security) الوعي الكامل بالمخاطر وتحديد أولويات الثغرات عالية الخطورة بناءً على معلومات الإستغلال المباشر ومواءمة جهود تكنولوجيا المعلومات والأمن مع أهداف العمل، بالإضافة إلى رؤية آنية لمخاطر المنظمة.
  • تستخدم حلول إدارة الثغرات الأمنية القائمة على المخاطر من منصة (Kenna Security) ذكاء التهديدات في الوقت الفعلي وعلوم البيانات والخوارزميات التنبؤية لإدارة المخاطر بشكل فعال وتحديد أولوياتها عبر مكدس المؤسسة بالكامل.
  • سهولة التكامل مع حلول الأمان من جهات خارجية، كما أنه بديهي وسهل الإستخدام، بالإضافة إلى تمكّن القياسات الفرق من مراقبة وقياس جهود الحد من المخاطر.
  • الوصول الكامل إلى واجهة برمجة التطبيقات للشركات التي تحتاج إلى تخصيص بروتوكولات الأمان بناءً على إستخدام الشبكة، بالإضافة إلى إستيعاب البيانات من أي ثغرة أمنية أو أداة فحص ثغرات للتطبيقات.
  • أدوات التوجيه والنقر لإختبار الإختراق ومن ثم إكتشاف إصلاحات فورية لجميع التهديدات، بالإضافة إلى أنه لا مزيد من جداول البيانات.
  • يؤدي التحليل الآلي للثغرات الأمنية وتحديد الأولويات إلى تحسين الإنتاجية، كما تزيد بيانات المعالجة القابلة للتنفيذ من الكفاءة.
  • تعمل تسجيل المخاطر الموضوعي على تحسين التعاون بين الإدارات، كما تمكن البيانات القابلة للقياس الكمي المديرين التنفيذيين من إتخاذ قرارات استثمارية مدروسة.
  • القدرة على الحماية فورًا من التهديدات الرئيسية مثل هجوم (WannaCry ransomware) هو أمر مهم جداً للعملاء (Kenna Security)، حتى المهنيين يهمهم بمستوى المعلومات الإستخباراتية التي جمعتها (Kenna Security) ووزعتها، هذا مهم للغاية من حيث إعطاء مسؤولي تكنولوجيا المعلومات صورة مفصلة لشبكاتهم لغرض تحديد أولويات التدابير الأمنية.
  • يدعم من (Cyber ​​Risk Context Technology)، تستفيد المنصة من علم البيانات لتتبع نشاط استغلال العالم الحقيقي وقياسه والتنبؤ به بدقة عبر سطح الهجوم العالمي للمؤسسات، باستخدام (Kenna)، يمكن لفرق عمليات الأمن وتكنولوجيا المعلومات التوافق لإدارة نقاط الضعف الأكثر أهمية بشكل إستباقي.
  • القدرة على إجراء اختبار الإختراق مباشرة من لوحة القيادة أمر مهم لجميع المستخدمين، كما يمكن إجراء ميزة إختبار القلم عبر الشبكة بالكامل أو على مثيل سحابة أو جهاز أو نقطة نهاية للجهاز، تعد ميزة إعداد التقارير في (Kenna Security) شاملة للغاية وتسمح لمتخصصي الأمن بالتخطيط لتحركاتهم التالية.
  • (Kenna Security) هو حل جيد جدًا للشركات التي تشغل شبكات معقدة يديرها متخصص واحد على الأقل في أمن المعلومات، حيث يجب على أصحاب الأعمال ومديري تكنولوجيا المعلومات الذين يتوقعون توسعًا كبيرًا لشركاتهم في المستقبل القريب النظر في الحلول التي تقدمها (Kenna Security).
  • تعالج (Kenna) ويحلل أكثر من (18) تهديدًا ويستغل خلاصات ذكاء، وأكثر من (12.7) مليار نقطة ضعف مُدارة وبيانات أمان مؤسستك لمنح المستخدم رؤية دقيقة لمخاطر شركته، من خلال معلومات تقييم المخاطر والمعالجة، كما يمكن الحصول على المعلومات التي يحتاجها المستخدم لإتخاذ قرارات علاجية تستند إلى البيانات.
  •  تسحب منصة (Kenna) البيانات من التهديدات الخارجية ويستغلها ويحللها بالإضافة إلى قاعدة بياناتنا الفريدة التي تضم أكثر من (7) مليارات نقطة ضعف مُدارة للكشف عما يفعله المهاجمون في الوقت الفعلي.
  •  تستخدم منصة (Kenna) معالجة اللغة الطبيعية والنمذجة التنبؤية وتقنيات علوم البيانات الأخرى لتقييم المخاطر وترتيبها حسب الأولوية وحتى التنبؤ بها، من خلال النمذجة التنبؤية الخاصة بها.
  • يمكن لـ (Kenna) توقع تسليح نقاط الضعف الجديدة بمعدل دقة يبلغ (94٪)، تحلل معالجة اللغة الطبيعية عناصر الضعف وبيانات التهديد الموجودة في نص مقروء من قبل الإنسان لمؤشرات عالية المخاطر، كما تساعد تقنياتها التنبؤية الأخرى في بناء درجة مخاطر قوية.
  • (Kenna) لإعطاء الأمان وتكنولوجيا المعلومات لغة مشتركة لتقييم نقاط الضعف وعوامل درجة المخاطر في عدد حالات كل ثغرة أمنية في البيئة وشدتها المحتملة والأصول المهددة نتيجة لكل ثغرة أمنية، ثم تعرض رقمًا يتراوح بين (0-1000)، حيث يمثل (0-330) أدنى خطر، (331-660) في المتوسط ​​و(660-1000) كمخاطر عالية لمجموعة الأصول المرتبطة بمقياس المخاطر هذا أو مجموعة الأصول.
  • تزود (Kenna) رؤية تفصيلية حول نقاط الضعف التي تشكل أكبر خطر على المؤسسة، نقاط الضعف هذة بمجرد علاجها ستقلل درجة المخاطرة الخاصة بالمستخدم إلى أقصى حد، نظرًا لأنه يتم تحديد أولويات نقاط الضعف بناءً على درجة المخاطر وليس فقط على عدد الأصول المتأثرة، فإن هذه التوصيات تزيد من الفعالية عبر جميع نقاط الضعف.
  • تقدم منصة (Kenna) وجهات نظر مرنة وقابلة للقياس الكمي لوضع مخاطر المؤسسة، تتيح إدارة الثغرات الأمنية والإبلاغ عنها على مستوى مجموعة الأصول المخصصة لفريق تكنولوجيا المعلومات استخدام معلومات موثوقة ومدعومة بعلوم البيانات للتصحيح بأنفسهم بثقة.
  • تساعد منصة (Kenna) التقارير والمعايير التفصيلية والشاملة في الحفاظ على توافق المؤسسة وتمكين الإدارة التنفيذية من اتخاذ قرارات تستند إلى البيانات بشأن استثمار موارد الأمان.

تسعير منصة أمان Kenna Security

  • تعتمد أسعار حلول (Kenna Security) على مستويات الإشتراك، ويمكن تعديلها وفقًا لعدد الأصول المراد حمايتها وعدد المستخدمين الذين سيصلون إلى واجهة برمجة التطبيقات والمستوى المطلوب من الدعم الفني.
  • هناك إصدارات (Basic) و(Pro) و(Enterprise) كل منها يقدم نسخة تجريبية مجانية مدتها (30) يومًا للتقييم، ويمكن تعديله وفقًا لعدد الأصول المراد حمايتها وعدد المستخدمين الذين سيصلون إلى واجهة برمجة التطبيقات والمستوى المطلوب من الدعم الفني.

ملاحظة:“SaaS” اختصار ل “Software as a Service”.

تقدم (Kenna Security) وحدة مخاطر التطبيق بالإضافة إلى نظام أساسي للحماية والعلاج الكامل يتم تقديمه على أساس البرمجيات كخدمة (SaaS)، وتوفر المنصة وحدات حماية قياسية، مثل أداة فحص البرامج الضارة للشبكة وبرنامج جدار حماية الشبكة، ولكن القيمة الحقيقية تكمن في النمذجة التنبؤية لـ (Kenna Security)، والتي تعتمد على تحليل الذكاء العالمي.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: