أداة فحص الثغرات الأمنية Tripwire IP360

اقرأ في هذا المقال


تمنح (Tripwire IP360) المستخدمين رؤية كاملة لشبكاتهم، سواء في أماكن العمل أو في السحابة، بما في ذلك جميع الأجهزة وأنظمة التشغيل والتطبيقات ونقاط الضعف المرتبطة بها، حيث توفر شركة (PureCloud Enterprise) من (Tripwire IP360) فحصًا للثغرات الأمنية المستندة إلى السحابة.

ما هي أداة فحص الثغرات الأمنية Tripwire IP360

تعد (Tripwire IP360) أحد أدوات وحلول إدارة الثغرات الأمنية والمخاطر من فئة المؤسسات التي تتيح تقليل مخاطر التهديدات الإلكترونية بشكل فعال من حيث التكلفة، وذلك من خلال تركيز جهود المعالجة على أعلى المخاطر والأصول الأكثر أهمية، الأداة مبنيه على بنية قابلة للتطوير، توفر تقييمًا للضعف القائم على المخاطر مع السرعة والموثوقية والدقة جنبًا إلى جنب مع نقاط الضعف الأكثر شمولاً في الصناعة وتكامل ذكاء نقطة النهاية للاستجابة السريعة للتهديدات المتقدمة الجديدة.

مزايا أداة فحص الثغرات الأمنية Tripwire IP360

  • تصنيف مخاطر نقاط الضعف ذات الأولوية، تصنف (Tripwire IP360) نقاط الضعف عدديًا بناءً على التأثير وسهولة الاستغلال والعمر، كما تقيد تقنية البصمات الفريدة الخاصة بها عمليات الفحص على أنواع الأجهزة والتطبيقات ذات الصلة.
  • قدرتها على منع الانتهاكات عبر البيئة، تكمن نقاط الضعف المعروفة وراء غالبية الانتهاكات، يمكنها منع معظم الانتهاكات عن طريق إصلاح الثغرات الأمنية قبل استغلالها باستخدام حل (VM) يصل إلى كل جزء من البيئة، كما تتيح واجهات برمجة التطبيقات المفتوحة في (Tripwire IP360) دمج إدارة الثغرات الأمنية مع مكتب المساعدة وحلول إدارة الأصول.
  • تتوفر (Tripwire IP360) كخدمة مُدارة، إنها توفر كلا من الاستشارات الشخصية والبنية التحتية المستندة إلى السحابة وتسهل نشره واستخدامه، مع تسعير اشتراك بسيط وتكلفة إجمالية منخفضة للملكية، حيث يقدم برنامج (Tripwire ExpertOps)، الذي يديره مهندسون ذوو خبرة في (Tripwire)، نتائج تقييم نقاط الضعف الدقيقة للغاية للمؤسسة لمساعدتها على تركيز جهود العلاج على أعلى المخاطر على الأصول الأكثر أهمية.
  • واجهة ويب سهلة، تتم إدارة (Tripwire IP360) من خلال واجهة ويب سهلة الاستخدام، مثل العديد من منتجات إدارة الثغرات الأمنية، تم تصميم (IP360) لسهولة الإعداد والإدارة، تتضمن الإعداد واحدًا أو أكثر من الأجهزة المادية أو الافتراضية المستندة إلى (Linux)، والتي يمكن تجميعها معًا لزيادة السرعة والأداء.
  • تحتوي جميع منتجات إدارة الثغرات الأمنية في (Tripwire) على تقارير مسبقة التكوين متاحة لمعيار أمان بيانات صناعة بطاقات الدفع (PCI DSS)، وتدقيق قانون (Sarbanes-Oxley و SCAP) ومعايير التنبيه للثغرات الأمنية لضمان المعلومات، بالإضافة إلى تقارير التدقيق ونتائج المسح التي قد يتم تصديرها إلى (CSV و PDF) وتنسيقات أخرى.

ملاحظة: “DSS” اختصار لـ “Decision support system“.

ملاحظة: “PCI” اختصار لـ “Peripheral Component Interconnect “.

ملاحظة: “CSV” اختصار لـ “Comma Separated Values”.

ملاحظة: “PDF” اختصار لـ “Portable Document Format”.

  • توفر (Tripwire IP360) بنية قابلة للتطوير بمتطلبات نطاق ترددي منخفض تقلل من التأثير على الأنظمة والشبكات أثناء عمليات الفحص، تتيح (Tripwire PureCloud) للعملاء إجراء عدد غير محدود من عمليات الفحص كل شهر وفحص الخوادم المحيطة، باستخدام عناوين (IP) العامة وفحص تطبيقات الويب، مما يغطي متطلبات الامتثال (PCI DSS 3.0) للفحص الخارجي لشبكة المؤسسة.

ملاحظة: “IP” اختصار لـ “Internet Protocol”.

فوائد أداة فحص الثغرات الأمنية Tripwire IP360

1- رؤية كاملة للشبكة

توفر (Tripwire IP360) رؤية كاملة لشبكة المؤسسة، بما في ذلك جميع الأجهزة المتصلة بالشبكة وأنظمة التشغيل والتطبيقات ونقاط الضعف المرتبطة بها، إنها عنصر تحكم أساسي مثالي للإدارة الفعالة للمخاطر الأمنية، كما يحافظ الفريق الرائد في صناعة (Tripwire) للثغرات الأمنية والتعرض (VERT) على (Tripwire IP360) محدثًا بتوقيعات اكتشاف دقيقة وغير متداخلة حديثة وذات صلة بالمؤسسات الكبيرة.

2- اكتشاف نقاط الضعف المتصلة بالشبكة

تكتشف (Tripwire IP360) جميع الأجهزة المضيفة والتطبيقات والخدمات ونقاط الضعف المتصلة بالشبكة، والتي توفر رؤية شاملة للشبكة وتضع الأساس لعمليات إدارة المخاطر والامتثال الفعالة، توفر (Tripwire) نهجًا مركزيًا للتطبيق فريدًا لتقييم الثغرات الأمنية من خلال البحث عن نقاط ضعف محددة بناءً على نظام التشغيل والتطبيقات والخدمات المحددة.

يضمن ذلك تشغيل التوقيعات المطلوبة فقط على الأنظمة، مما يحد من أي تفاعلات سلبية مع التطبيقات، تتيح (Tripwire IP360) عمليات فحص اكتشاف غير محدودة، حتى تتمكن من تحديد كل أصل وتطبيق على الشبكة دون أي رسوم إضافية، تتضمن ملفات التعريف المحددة مسبقًا تلك الخاصة بالفحص القياسي والفحص العميق وفحص (ping) والمنافذ وتطبيقات الويب وقوائم جرد المضيف، كما يمكن لـ (Tripwire) اكتشاف أي جهاز محمول يتصل بشبكات سلكية أو لاسلكية.

3- تحديد الأولويات

تحديد الأولويات بذكاء، تكتشف (Tripwire IP360) ثروة من البيانات حول المضيفين الموجودين على الشبكة، ولكن بدلاً من توفير تلك البيانات في قائمة لا نهاية لها، فإنها تعطي الأولوية لمهام الإصلاح، والتي تمكن المستخدمين من التركيز على العناصر التي تقلل بشكل أكثر فعالية من المخاطر على الأنظمة الهامة.

4- الحماية من التهديدات التكيفية

يتيح التكامل المدمج مع (Tripwire Enterprise) تمكين الحماية من التهديدات التكيفية وهي طريقة عرض متكاملة ومؤتمتة وذات أولوية لوضع أمان المؤسسة والشبكة، يتم تمكين الحماية من المخاطر التكيفية من خلال وضع علامات على الأصول في (Tripwire Enterprise) ببيانات الثغرات الأمنية ذات الصلة، مما يمكّن فريق الأمان من تتبع التغييرات في الأصول التي تمثل خطرًا أكبر.

أثناء معالجة الثغرات الأمنية وتشغيل عمليات فحص الثغرات الأمنية اللاحقة، يتم تحديث العلامات في (Tripwire Enterprise) ديناميكيًا، كما يعد (Resilient Architecture Tripwire IP360) حلاً سهل النشر محليًا يستخدم واحدًا أو أكثر من الأجهزة الافتراضية أو المادية المستندة إلى (Linux).

5- الأتمتة من خلال التكامل

تمكين الأتمتة من خلال التكامل، تم بناء (Tripwire IP360) على معايير مفتوحة تمكن من دمج الثغرات الأمنية وإدارة المخاطر في العمليات التجارية الحالية وأنظمة تكنولوجيا المعلومات مثل: مكتب المساعدة وإدارة الأصول و(SIEM) واكتشاف ومنع التطفل وغيرها من الحلول الأمنية، يمكن الاستفادة من ذكاء نقطة النهاية الشامل الذي تم جمعه بواسطة (Tripwire IP360) لتحسين حلول إدارة المعلومات الحالية ودفع الأتمتة عبر نظام الأمان البيئي الخاص بالمستخدم.

ملاحظة: “SIEM” اختصار لـ ” security information and event”.

6- توفير أداة الفحص SecureScan

توفر (Tripwire) أيضًا (SecureScan)، وهي أداة مجانية لفحص الثغرات الأمنية للشبكات التي تحتوي على ما يصل إلى (100) عنوان (IP)، مما يجعلها مثالية للمؤسسات الصغيرة التي تفتقر إلى ميزانية كبيرة للأمان، حيث توفر (SecureScan) نفس منصة فحص الثغرات الأمنية على مستوى المؤسسات مثل: (Tripwire IP360 و Tripwire PureCloud Enterprise).

توفر (Tripwire IP360) واجهة ويب سهلة الاستخدام للإدارة والتكوين وإعداد التقارير وسير العمل، كما تمكّن عناصر التحكم في الوصول وأدوار المستخدم عالية الدقة الحل من التوافق مع عمليات الأمان، بالإضافة إلى أنها تمنح فرق أمان المؤسسة القدرة على تصنيف درجة مخاطر للثغرة الأمنية من أجل تحديد أولويات جهود المعالجة.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: