بدائل - Sysdig

GitLab

GitLab

gitlab.com

GitLab عبارة عن أداة لدورة حياة DevOps قائمة على الويب توفر مدير مستودع Git يوفر ميزات wiki وتتبع المشكلات والتكامل المستمر وخط أنابيب النشر، باستخدام ترخيص مفتوح المصدر، تم تطويره بواسطة GitLab Inc.. تم إنشاء البرنامج بواسطة المطورين الأوكرانيين Dmitriy Zaporozhets وValery Sizov. تمت كتابة التعليمات البرمجية في الأصل بلغة Ruby، مع إعادة كتابة بعض الأجزاء لاحقًا في Go، في البداية كحل لإدارة التعليمات البرمجية المصدر للتعاون ضمن فريق في تطوير البرمجيات. تطورت لاحقًا إلى حل متكامل يغطي دورة حياة تطوير البرمجيات، ثم إلى دورة حياة DevOps بأكملها. تتضمن حزمة التكنولوجيا الحالية Go وRuby on Rails وVue.js. وهو يتبع نموذج تطوير مفتوح النواة حيث يتم إصدار الوظيفة الأساسية بموجب ترخيص مفتوح المصدر (MIT) بينما تكون الوظيفة الإضافية بموجب ترخيص ملكية.

Wiz

Wiz

wiz.io

تقوم Wiz بتحويل الأمان السحابي للعملاء - بما في ذلك 40% من Fortune 100 - من خلال تمكين نموذج تشغيل جديد. باستخدام Wiz، يمكن للمؤسسات إضفاء الطابع الديمقراطي على الأمن عبر دورة الحياة السحابية، وتمكين فرق التطوير من البناء بسرعة وأمان. تعمل منصة حماية التطبيقات السحابية الأصلية (CNAPP) على تعزيز الرؤية وتحديد أولويات المخاطر ومرونة الأعمال وهي رقم 1 بناءً على تقييمات العملاء. يقوم CNAPP من Wiz بدمج المخاطر وربطها عبر العديد من حلول الأمان السحابية في منصة متكاملة حقًا، بما في ذلك CSPM، وKSPM، وCWPP، وإدارة الثغرات الأمنية، ومسح IaC، وCIEM، وDSPM، وأمن الحاويات، وAI SPM، وأمن الكود، وCDR في منصة واحدة. مئات المؤسسات في جميع أنحاء العالم، بما في ذلك 40 بالمئة من قائمة Fortune 100، لتحديد المخاطر الحرجة في البيئات السحابية وإزالتها بسرعة. ومن بين عملائها Salesforce، وSlack، وMars، وBMW، وAvery Dennison، وPriceline، وCushman & Wakefield، وDocuSign، وPlaid، وAgoda، وغيرها. يتم دعم Wiz بواسطة Sequoia وIndex Ventures وInsight Partners وSalesforce وBlackstone وAdvent وGreenoaks وLightspeed وAglaé. قم بزيارة https://www.wiz.io لمزيد من المعلومات.

HackerOne

HackerOne

hackerone.com

HackerOne عبارة عن منصة لتنسيق الثغرات الأمنية ومكافأة الأخطاء التي تربط الشركات بمختبري الاختراق والباحثين في مجال الأمن السيبراني. لقد كانت واحدة من أولى الشركات، إلى جانب Synack وBugcrowd، التي احتضنت واستخدمت الباحثين في مجال الأمن الجماعي والأمن السيبراني كعناصر أساسية لنموذج أعمالها؛ إنها أكبر شركة للأمن السيبراني من نوعها. اعتبارًا من مايو 2020، دفعت شبكة HackerOne 100 مليون دولار من المكافآت.

Grafana

Grafana

grafana.com

توفر Grafana Labs مجموعة مراقبة وإمكانية ملاحظة مفتوحة وقابلة للتركيب مبنية على Grafana، وهي التقنية الرائدة مفتوحة المصدر للوحات المعلومات والتصور. هناك أكثر من 3000 عميل من عملاء Grafana Labs، بما في ذلك Bloomberg وCitigroup وDell Technologies وSalesforce وTomTom، وأكثر من مليون مثيل نشط لـ Grafana حول العالم. تساعد Grafana Labs الشركات على إدارة استراتيجيات المراقبة الخاصة بها باستخدام LGTM Stack، والتي يمكن إدارتها بالكامل باستخدام Grafana Cloud أو إدارتها ذاتيًا باستخدام عروض Grafana Enterprise، وكلاهما يتميز بمقاييس قابلة للتطوير (Grafana Mimir)، وسجلات (Grafana Loki)، وتتبعات ( Grafana Tempo) بالإضافة إلى المكونات الإضافية الشاملة لمصدر بيانات المؤسسة وإدارة لوحة المعلومات والتنبيه وإعداد التقارير والأمان. يتم دعم Grafana Labs من قبل كبار المستثمرين Lightspeed Venture Partners، وLead Edge Capital، وGIC، وSequoia Capital، وCoatue، وJ.P. Morgan. اتبع Grafana Labs على LinkedIn وTwitter أو قم بزيارة https://grafana.com.

New Relic

New Relic

newrelic.com

مراقبة وتصحيح وتحسين المكدس بأكمله. New Relic هو المكان الذي تقوم فيه فرق التطوير والعمليات والأمن وفرق الأعمال بحل مشكلات أداء البرامج المتعلقة بالبيانات. New Relic هي شركة تكنولوجيا مقرها سان فرانسيسكو، كاليفورنيا، تعمل على تطوير برامج سحابية لمساعدة مالكي مواقع الويب والتطبيقات على تتبع أداء خدماتهم.

Netdata

Netdata

netdata.cloud

مراقبة كل شيء في الوقت الحقيقي. مجانا. يمكنك استكشاف أخطاء التباطؤ والحالات الشاذة في البنية الأساسية لديك وإصلاحها باستخدام آلاف المقاييس في الثانية، والمرئيات ذات المغزى، والإنذارات الصحية الثاقبة بدون تكوين.

Netumo

Netumo

netumo.com

مراقبة وقت التشغيل سهلة وبسيطة. Netumo عبارة عن أداة تتبع النطاق ومراقبة وقت تشغيل موقع الويب على مدار 24 ساعة طوال أيام الأسبوع لتتبع جميع نطاقاتك ومواقع الويب الخاصة بك من مكان واحد.

Synack

Synack

synack.com

المنصة الرائدة للأمن عند الطلب. اختبار الاختراق PTaaS كخدمة. اختبار أمني هجومي يعمل على تحسين وضع الأمان الخاص بك بمرور الوقت منصة واحدة، متعددة الاستخدامات. توقع اختبار الاختراق الاستراتيجي الذي يوفر التحكم الكامل والرؤية، ويكشف عن الأنماط وأوجه القصور في برنامج الأمان الخاص بك، ويمكّن المؤسسات من تحسين الوضع الأمني ​​العام ويوفر تقارير على المستوى التنفيذي للقيادة ومجلس الإدارة. تشتمل منصة اختبار الأمان الذكية من Synack على الأتمتة وتحسينات الذكاء المعزز لتوفير تغطية أكبر لسطح الهجوم، واختبار مستمر، وكفاءة أعلى، مما يوفر المزيد من الأفكار حول التحديات التي تواجهها. تعمل المنصة بسلاسة على تنسيق المزيج الأمثل من موهبة الاختبار البشري والمسح الذكي على مدار الساعة طوال أيام الأسبوع وعلى مدار الساعة، وكل ذلك تحت سيطرتك. كما هو الحال دائمًا، لا تقوم Synack بنشر فريق Synack Red Team (SRT) المتميز لاختبار الأصول الخاصة بك فحسب، بل تقوم الآن بنشر SmartScan أو التكامل مع أداة تطبيق الماسح الضوئي الخاصة بشركتك في نفس الوقت. يقوم منتج SmartScan من Synack بتسخير Hydra، الماسح الضوئي الخاص بمنصتنا، لاكتشاف نقاط الضعف المشتبه بها بشكل مستمر في SRT الذي يقوم بعد ذلك بفرز النتائج الأفضل في فئتها فقط. علاوة على ذلك، فإننا نقدم مستوى إضافيًا من صرامة الاختبار من خلال اختبارات الاختراق التي يقودها الحشود حيث يقوم باحثو SRT بالبحث بشكل استباقي عن نقاط الضعف وقوائم مراجعة الامتثال الكاملة. وباستخدام أدواتهم وتقنياتهم الخاصة، فإنهم يقدمون إبداعًا ودقة بشرية لا مثيل لها. أثناء الاستفادة من منصة Synack لإجراء تقييمات آلية عالية المستوى لجميع التطبيقات وتحفيز فريق Synack Red على البقاء منخرطًا بشكل مستمر ومبدع، تقدم Synack اقترانًا فريدًا بين ذكائنا البشري والذكاء الاصطناعي، مما يؤدي إلى الاستعانة بمصادر خارجية أكثر فعالية وكفاءة. اختبار الاختراق في السوق. متوفر الآن أيضًا على FedRAMP وAzure Marketplace: توفر منصة Synack اختبار الاختراق كخدمة (PTaaS)

Splunk

Splunk

splunk.com

هي شركة تكنولوجيا أمريكية مقرها في سان فرانسيسكو، كاليفورنيا، تنتج برامج للبحث عن البيانات التي يتم إنشاؤها آليًا ومراقبتها وتحليلها عبر واجهة على نمط الويب. تقوم حلول Splunk Enterprise وEnterprise Cloud بالتقاط وفهرسة وربط البيانات الحقيقية بيانات الوقت في مستودع قابل للبحث يمكن من خلاله إنشاء الرسوم البيانية والتقارير والتنبيهات ولوحات المعلومات والمرئيات. يتيح Splunk إمكانية الوصول إلى بيانات الجهاز عبر المؤسسة من خلال تحديد أنماط البيانات وتوفير المقاييس وتشخيص المشكلات وتوفير المعلومات الذكية للعمليات التجارية. Splunk هي تقنية أفقية تستخدم لإدارة التطبيقات والأمن والامتثال، بالإضافة إلى تحليلات الأعمال والويب. في الآونة الأخيرة، بدأت Splunk أيضًا في تطوير حلول التعلم الآلي والبيانات لـ BizOps.

Fastly

Fastly

fastly.com

Fastly هو مزود خدمات الحوسبة السحابية الأمريكي. تصف شبكتها بأنها منصة سحابية حافة، والتي تم تصميمها لمساعدة المطورين على توسيع البنية التحتية السحابية الأساسية الخاصة بهم إلى حافة الشبكة، لتكون أقرب إلى المستخدمين. تتضمن منصة Fastly edge السحابية شبكة توصيل المحتوى (CDN)، وتحسين الصور، والفيديو والبث، والأمن السحابي، وخدمات موازنة التحميل. تتضمن خدمات الأمان السحابية من Fastly الحماية من هجمات رفض الخدمة، وتخفيف الروبوتات، وجدار حماية تطبيقات الويب. يستخدم جدار حماية تطبيق الويب Fastly مجموعة القواعد الأساسية لمشروع أمان تطبيق الويب المفتوح ModSecurity جنبًا إلى جنب مع مجموعة القواعد الخاصة به. تم بناء منصة Fastly فوق الورنيش.

Sumo Logic

Sumo Logic

sumologic.com

Sumo Logic, Inc. هي شركة لتحليل بيانات الآلة قائمة على السحابة وتركز على الأمان والعمليات وحالات استخدام ذكاء الأعمال. فهو يوفر خدمات إدارة السجلات والتحليلات التي تستفيد من البيانات الضخمة التي تم إنشاؤها آليًا لتقديم رؤى تكنولوجيا المعلومات في الوقت الفعلي. يقع المقر الرئيسي لشركة Sumo Logic في ريدوود سيتي، كاليفورنيا، وقد تم تأسيسها في أبريل 2010 على يد كومار سوراب وكريستيان بيدجن المخضرمين في ArcSight، وقد تلقت تمويلًا من Accel Partners، وDFJ Growth، وGreylock Partners، وInstitutional Venture Partners، وSequoia Capital، وSapphire Ventures، وSutter Hill Ventures. والمستثمر الملاك شلومو كرامر، وBattery Ventures، وTiger Global Management، وFranklin Templeton. اعتبارًا من مايو 2019، جمعت الشركة تمويلًا من رأس المال الاستثماري يبلغ إجماليه 345 مليون دولار. في 17 سبتمبر 2020، ظهرت Sumo Logic لأول مرة في بورصة ناسداك في طرحها العام الأولي كشركة عامة.

Sophos Central

Sophos Central

sophos.com

دافع عن مؤسستك من الهجمات الإلكترونية باستخدام دفاعات Sophos التكيفية وخبرتها في خدمتك. قم بحماية مستقبل عملك بثقة.

Red Hat Hybrid Cloud Console

Red Hat Hybrid Cloud Console

cloud.redhat.com

تساعد Red Hat® Cloud Services الفرق على التركيز على العمل الأكثر أهمية بالنسبة لهم - التطوير السريع للتطبيقات ونشرها وتطويرها - بينما يقوم الخبراء الموثوق بهم بإدارة البنية التحتية. يمكنك الوصول إلى عروض السحابة في وحدة التحكم السحابية Red Hat Hybrid Cloud - مفتاحك لتحديث أعمالك وتقليل التكاليف والبناء بمزيد من الحرية.

Snyk

Snyk

snyk.io

Snyk (يُنطق التسلل) عبارة عن منصة أمان للمطورين لتأمين التعليمات البرمجية المخصصة والتبعيات مفتوحة المصدر والحاويات والبنية التحتية السحابية، كل ذلك من نظام أساسي واحد. تعمل حلول أمان المطورين من Snyk على تمكين إنشاء التطبيقات الحديثة بشكل آمن، وتمكين المطورين من امتلاك وبناء الأمان للتطبيق بأكمله، بدءًا من التعليمات البرمجية والمصدر المفتوح وحتى الحاويات والبنية التحتية السحابية. تأمين أثناء كتابة التعليمات البرمجية في IDE الخاص بك: يمكنك العثور على المشكلات بسرعة باستخدام الماسح الضوئي، وإصلاح المشكلات بسهولة من خلال نصائح العلاج، والتحقق من الكود المحدث. قم بدمج مستودعات التعليمات البرمجية المصدر الخاصة بك لتأمين التطبيقات: قم بدمج المستودع للعثور على المشكلات وتحديد الأولويات مع السياق والإصلاح والدمج. قم بتأمين حاوياتك أثناء الإنشاء، خلال SDLC: ابدأ في إصلاح الحاويات بمجرد كتابة ملف Dockerfile، وراقب صور الحاويات باستمرار طوال دورة حياتها، وحدد أولوياتها مع السياق. خطوط أنابيب البناء والنشر الآمنة: يمكنك التكامل أصلاً مع أداة CI/CD الخاصة بك، وتكوين قواعدك، والعثور على المشكلات في تطبيقك وإصلاحها، ومراقبة تطبيقاتك. قم بتأمين تطبيقاتك بسرعة من خلال فحص الثغرات الأمنية والإصلاحات التلقائية في Snyk - جرب مجانًا!

Logz.io

Logz.io

logz.io

يساعد Logz.io الشركات السحابية الأصلية على مراقبة بيئتها وتأمينها. تعمل منصة Logz.io Open 360TM على تحويل إمكانية المراقبة من عبء عالي التكلفة ومنخفض القيمة إلى أداة تمكين عالية القيمة وفعالة من حيث التكلفة لتحقيق نتائج أعمال أفضل من خلال الجمع بين قدرات مفتوحة المصدر مألوفة وقوية وذات صلة وتوسيع نطاقها عبر السجلات والمقاييس و الآثار - تكملها المراقبة الأمنية في شكل SIEM القائم على السحابة. يمكن الآن للمطورين والمهندسين استخدام مجموعة متكاملة من إمكانية المراقبة السحابية الأصلية والمبنية على مصدر مفتوح قابل للتطوير وسهل الاستخدام باستخدام واجهة مستخدم واحدة ووكيل موحد - بتكلفة يستطيع أي شخص تحملها. أطلق العنان لاستكشاف الأخطاء وإصلاحها بشكل استباقي، وتسليم المنتجات بشكل أسرع ومنصة SaaS لقابلية المراقبة المدعومة بالكامل، كل ذلك مع مضاعفة الكفاءات من حيث الوقت والتكلفة.

ExtraHop

ExtraHop

extrahop.com

ExtraHop هي مؤسسة شريكة في مجال الأمن السيبراني تثق بها للكشف عن المخاطر السيبرانية وبناء مرونة الأعمال. توفر منصة ExtraHop RevealX للكشف عن الشبكة والاستجابة لها وإدارة أداء الشبكة بشكل فريد الرؤية الفورية وقدرات فك التشفير التي لا مثيل لها والتي تحتاجها المؤسسات للكشف عن المخاطر السيبرانية ومشاكل الأداء التي لا تستطيع الأدوات الأخرى رؤيتها. عندما تتمتع المؤسسات بشفافية كاملة للشبكة مع ExtraHop، يمكنها التحقيق بشكل أكثر ذكاءً وإيقاف التهديدات بشكل أسرع والحفاظ على تشغيل العمليات. يتم نشر RevealX محليًا أو في السحابة. وهو يتناول حالات الاستخدام التالية: - برامج الفدية - الثقة المعدومة - هجمات سلسلة توريد البرامج - الحركة الجانبية واتصالات C2 - النظافة الأمنية - إدارة أداء الشبكة والتطبيقات - IDS - الطب الشرعي والمزيد عدد قليل من العناصر التي تميزنا: PCAP المستمر وعند الطلب : تتفوق معالجة الحزم الكاملة على NetFlow وتؤدي إلى اكتشافات ذات جودة أعلى. يمنحك فك التشفير الاستراتيجي عبر مجموعة متنوعة من البروتوكولات، بما في ذلك SSL/TLS وMS-RPC وWinRM وSMBv3، رؤية أفضل للتهديدات المبكرة المختبئة في حركة المرور المشفرة أثناء محاولتها التحرك أفقيًا عبر شبكتك. تغطية البروتوكول: يقوم RevealX بفك تشفير أكثر من 70 بروتوكول شبكة. التعلم الآلي على نطاق السحابة: بدلاً من الاعتماد على الموارد المحدودة

Honeycomb

Honeycomb

honeycomb.io

Honeycomb عبارة عن منصة للمراقبة تمكن الفرق الهندسية من العثور على المشكلات التي لم يتمكنوا من حلها من قبل. يختلف نهج Honeycomb بشكل أساسي عن الأدوات الأخرى التي تدعي إمكانية المراقبة، وهو مصمم لمساعدة الفرق على الإجابة على الأسئلة الجديدة حول تطبيقاتهم السحابية المتطورة باستمرار. هناك أدوات أخرى تقوم بتخزين بياناتك عبر ركائز مفككة (السجلات والمقاييس والتتبعات)، وهي بطيئة للغاية وتقيد الفرق بالإجابة فقط على الأسئلة المحددة مسبقًا. يعمل برنامج Honeycomb على توحيد جميع مصادر البيانات في نوع واحد، مما يعرض الاستعلامات في ثوانٍ - وليس دقائق - ويكشف عن المشكلات الحرجة التي لا يمكن للسجلات والمقاييس وحدها رؤيتها. باستخدام قوة التتبع الموزع ومحرك الاستعلام المصمم لبيانات القياس عن بعد عالية السياق، يكشف Honeycomb عن سبب حدوث المشكلة ومن يتأثر على وجه التحديد.

Harness

Harness

harness.io

يعد Harness Continious Delivery أحد حلول تسليم البرامج التي تقوم تلقائيًا بنشر العناصر والتحقق منها واستعادتها دون عناء. يستخدم Harness الذكاء الاصطناعي/التعلم الآلي لإدارة عمليات النشر الخاصة بك والتحقق منها والتراجع عنها حتى لا تضطر إلى المعاناة من خلال عمليات نشر البرامج. قم بتوصيل البرامج بشكل أسرع، مع إمكانية الرؤية والتحكم. تخلص من البرمجة النصية وعمليات النشر اليدوية باستخدام Argo CD-as-a-Service وخطوط الأنابيب القوية وسهلة الاستخدام. قم بتمكين فرقك من تقديم ميزات جديدة بشكل أسرع - باستخدام الذكاء الاصطناعي/التعلم الآلي لعمليات النشر التلقائية والزرقاء/الأخضر والتحقق المتقدم والتراجع الذكي. حدد جميع المربعات باستخدام الأمان والحوكمة والتحكم الدقيق على مستوى المؤسسة والمدعوم من Open Policy Agent. الآن، يمكنك بسهولة الاستفادة من عمليات النشر التلقائية لطائر الكناري والأزرق والأخضر من أجل عمليات نشر أسرع وأكثر أمانًا وكفاءة. نحن نعتني بالإعداد حتى تتمكن من الاستمتاع بالمزايا. بالإضافة إلى ذلك، لديك خيار العودة تلقائيًا إلى الإصدار السابق عند اكتشاف عمليات نشر سيئة من خلال تطبيق التعلم الآلي على البيانات والسجلات من حلول المراقبة. لا مزيد من التحديق في وحدة التحكم لساعات.

Qualys

Qualys

qualys.com

Qualys VMDR هو حل شامل لإدارة الثغرات الأمنية القائمة على المخاطر والذي يحدد المخاطر السيبرانية. فهو يمنح المؤسسات رؤى غير مسبوقة حول موقف المخاطر لديها ويوفر خطوات قابلة للتنفيذ للحد من المخاطر. كما أنه يمنح فرق الأمن السيبراني وتكنولوجيا المعلومات منصة مشتركة للتعاون، والقدرة على محاذاة سير العمل بدون تعليمات برمجية وأتمتته بسرعة للاستجابة للتهديدات من خلال المعالجة الآلية والتكامل مع حلول ITSM مثل ServiceNow.

Dynatrace

Dynatrace

dynatrace.com

Dynatrace موجود لجعل البرامج تعمل بشكل مثالي. تجمع منصتنا بين إمكانية المراقبة الواسعة والعميقة وأمن التطبيقات المستمر في وقت التشغيل مع AIOps المتقدم لتقديم الإجابات والأتمتة الذكية من البيانات. يتيح ذلك للمبتكرين تحديث العمليات السحابية وأتمتتها، وتقديم البرامج بشكل أسرع وأكثر أمانًا، وضمان تجارب رقمية لا تشوبها شائبة.

Pentest Tools

Pentest Tools

pentest-tools.com

Pentest-Tools.com عبارة عن مجموعة أدوات قائمة على السحابة لاختبار الأمان الهجومي، وتركز على تطبيقات الويب واختبار اختراق الشبكة.

Semgrep

Semgrep

semgrep.dev

Semgrep عبارة عن منصة أمان تطبيقات قابلة للتخصيص بدرجة كبيرة ومصممة لمهندسي ومطوري الأمان. يقوم Semgrep بمسح كود الطرف الأول والثالث للعثور على المشكلات الأمنية الفريدة للمؤسسة، مع التركيز على إبراز نتائج قابلة للتنفيذ ومنخفضة التشويش وصديقة للمطورين بسرعة البرق. إن تركيز Semgrep على تصنيف الثقة وإمكانية الوصول يعني أن فرق الأمان يمكن أن تشعر بالراحة عند إشراك المطورين مباشرة في سير عملهم (على سبيل المثال، عرض النتائج في تعليقات العلاقات العامة)، ويتكامل Semgrep بسلاسة مع أدوات CI وSCM لأتمتة هذه السياسات. باستخدام Semgrep، يمكن لفرق الأمان التحول إلى اليسار وتوسيع نطاق برامجها دون أي تأثير على سرعة المطور. بفضل ما يزيد عن 3400 من القواعد المبتكرة والقدرة على إنشاء قواعد مخصصة بسهولة، يعمل Semgrep على تسريع الوقت المستغرق لتنفيذ برنامج AppSec الأفضل في فئته وتوسيع نطاقه - كل ذلك مع إضافة قيمة من اليوم الأول.

Coralogix

Coralogix

coralogix.com

Coralogix عبارة عن نظام أساسي متكامل لقابلية المراقبة يوفر رؤى لا حصر لها للسجلات والمقاييس والتتبع وبيانات الأمان متى وأينما تحتاج إليها. يتم استخدام تقنية Streama© الفريدة لتحليل بيانات إمكانية المراقبة أثناء البث دون الاعتماد على الفهرسة، مما يعني أن بياناتك - كلها - تُعلم منتجك وعملياتك وأعمالك. تقوم المكونات الموجودة داخل الدفق بتخزين حالة النظام لتوفير رؤى ذات حالة وتنبيه في الوقت الفعلي دون الحاجة إلى فهرسة البيانات - لذلك لا توجد أبدًا أي مقايضات لتحقيق إمكانية المراقبة. بمجرد استيعابها وتحليلها وإثرائها، تتم كتابة البيانات عن بعد إلى مجموعة أرشيف يتحكم فيها العميل. يمكن الاستعلام عن الأرشيف مباشرة في أي وقت، من واجهة مستخدم النظام الأساسي أو عبر واجهة سطر الأوامر (CLI)، مما يمنح المستخدمين احتفاظًا لا نهائيًا مع التحكم الكامل في بياناتهم والوصول إليها. عرض بياناتك والاستعلام عنها من أي لوحة تحكم باستخدام أي صيغة. أكملت Coralogix بنجاح امتثالات الأمان والخصوصية ذات الصلة من قبل BDO بما في ذلك القانون العام لحماية البيانات (GDPR)، وSOC 2، وPCI، وHIPAA، وISO 27001/27701.

Turbot Pipes

Turbot Pipes

turbot.com

يوفر Turbot حواجز حماية مؤسسية للبنية التحتية السحابية. تم تصميم Turbot للسماح للمؤسسات بتحقيق المرونة وضمان التحكم وتسريع أفضل الممارسات من خلال الالتزام المستمر بالسياسات المحددة مركزيًا عبر نموذج AWS متعدد الحسابات.

Malcare

Malcare

malcare.com

سيحافظ برنامج MalCare على أمان موقعك دون إبطائه. احصل على عمليات فحص تلقائية للبرامج الضارة، وإزالة البرامج الضارة بنقرة واحدة، وجدار حماية في الوقت الفعلي لتوفير الأمان الكامل لموقعك على الويب.

CyberSmart

CyberSmart

cybersmart.co.uk

تم إنشاء CyberSmart نتيجة لمسرع GCHQ في عام 2017، وتم إنشاؤه من قبل مجموعة من خبراء الأمن ذوي التفكير التقدمي، الذين لاحظوا أن العديد من الشركات بحاجة إلى تأمين نفسها وتحقيق معايير أمن المعلومات، ولكنهم وجدوا في النهاية أن العملية معقدة للغاية أو كانت محدودة بسبب الظروف المالية أو المالية. الموارد البشرية. إن رؤية CyberSmart للعالم هي رؤية لا يفكر فيها أي شخص مرتين بشأن خصوصية بياناته عبر الإنترنت لأن كل شركة، مهما كانت صغيرة، تفهم ما يعنيه أن تكون آمنًا عبر الإنترنت وإمكانية الوصول إلى الأدوات اللازمة لحماية نفسها. ومن خلال إتاحة الوصول إلى الأمان، فقد حققوا نموًا هائلاً وقاموا بحماية عشرات الآلاف من المستخدمين. تقدم CyberSmart شهادة مدعومة من الحكومة في نفس اليوم، بما في ذلك Cyber ​​Essentials وIASME Governance / الناتج المحلي الإجمالي، وتظل متوافقة طوال العام. قم بحماية أعمالك من التهديدات السيبرانية من خلال شهادات Cyber ​​Essentials/Cyber ​​Essentials Plus والمزيد.

BitNinja

BitNinja

admin.bitninja.io

أمان الخادم المتطور مع منصة الكل في واحد تقدم BitNinja حلاً متقدمًا لأمان الخادم مع نظام استباقي وموحد مصمم للدفاع بشكل فعال ضد مجموعة واسعة من الهجمات الضارة. إن BitNinja الذي يفتح آفاقًا جديدة، سيكون أول أداة أمان للخادم تحمي خوادم Windows. الحلول الرئيسية: - تقليل حمل الخادم نتيجة لسمعة IP في الوقت الفعلي، مع قاعدة بيانات تضم أكثر من 100 مليون عنوان IP بفضل شبكة الدفاع الخاصة بـ BitNinja - إيقاف عمليات استغلال اليوم صفر باستخدام وحدة WAF، وقواعد BitNinja المكتوبة ذاتيًا - إزالة البرامج الضارة بسرعة ومنع الإصابة مرة أخرى باستخدام أداة فحص البرامج الضارة الرائدة في الصناعة - تمكين برنامج AI Malware Scanner لإزالة البرامج الضارة أكثر من أي وقت مضى - تحديد الأبواب الخلفية المحتملة في نظامك باستخدام Defense Robot - حماية الخادم الخاص بك من هجمات القوة الغاشمة باستخدام وحدة تحليل السجل التي يعمل بصمت في الخلفية - قم بفحص قاعدة البيانات الخاصة بك وتنظيفها بانتظام باستخدام منظف قاعدة البيانات - اكتشف نقاط الضعف في موقع الويب الخاص بك وقم بإزالتها دون أي تكلفة إضافية باستخدام وحدة SiteProtection - قم بحظر حسابات البريد العشوائي، ومنع وضع قائمة الحظر على الخادم، واكتسب رؤى حول رسائل البريد الإلكتروني العشوائية الصادرة باستخدام Outbound - وحدة الكشف عن البريد العشوائي المدعومة من ChatGPT - اصطياد الاتصالات المشبوهة باستخدام Honeypots وحظر الوصول عبر الأبواب الخلفية باستخدام Web Honeypot، يوقف BitNinja Security أحدث أنواع الهجمات، بما في ذلك: - جميع أنواع البرامج الضارة - مع أفضل ماسح ضوئي للبرامج الضارة في السوق - Brute- فرض الهجمات على مستوى الشبكة وHTTP؛ - استغلال الثغرات الأمنية - CMS (WP/Drupal/Joomla) - حقن SQL - XSS - تنفيذ التعليمات البرمجية عن بعد - هجمات اليوم الصفري؛ - هجمات DoS (رفض الخدمة) تجعل BitNinja Security من السهل تأمين خوادم الويب: - تثبيت رمز من سطر واحد - التشغيل الآلي بالكامل يحافظ على أمان الخوادم ويزيل الأخطاء البشرية - شبكة دفاع عالمية مدعومة بالذكاء الاصطناعي - لوحة تحكم موحدة وبديهية للبنية التحتية الخاصة بك بالكامل - إدارة سهلة للخادم من خلال التكوين السحابي - دعم متميز بحد أقصى 5 دقائق لوقت الاستجابة - راحة واجهة سطر الأوامر القوية - واجهة برمجة التطبيقات المتاحة للأتمتة وإعداد التقارير - عمليات تكامل سلسة مع مجموعة واسعة من الأنظمة الأساسية مثل لوحة التحكم المحسنة، مراقبة 360 درجة وJetBackup. يتم دعم BitNinja على THE PLATFORM والإصدارات الأحدث، ويتم تثبيته على توزيعات Linux التالية: CentOS 7 والإصدارات الأحدث 64 بت CloudLinux 7 والإصدارات الأحدث 64 بت Debian 8 والإصدارات الأحدث 64 بت Ubuntu 16.04 والإصدارات الأحدث 64 بت RedHat 7 والإصدارات الأحدث 64 بت AlmaLinux 8 64 بت VzLinux 7 والأحدث 64 بت Rocky Linux 8 64 بت Amazon Linux 2 64 بت Windows 2012 RE والأحدث

Akamai

Akamai

akamai.com

Akamai هي شبكة رائدة لتوصيل المحتوى (CDN) ومزود خدمة سحابية تركز على تحسين التجارب عبر الإنترنت للمستخدمين والشركات. الميزات الرئيسية: * تسليم المحتوى: يعمل Akamai على تسريع تسليم محتوى الويب والتطبيقات، مما يضمن وصولاً سريعًا وموثوقًا للمستخدمين على مستوى العالم. * الحلول الأمنية: توفر المنصة ميزات أمان قوية، بما في ذلك الحماية من هجمات DDoS وجدران الحماية لتطبيقات الويب، للحماية من التهديدات عبر الإنترنت. * حوسبة الحافة: تستفيد Akamai من حوسبة الحافة لمعالجة البيانات بشكل أقرب إلى المستخدمين، مما يؤدي إلى تحسين الأداء وتقليل زمن الوصول. * قابلية التوسع: يمكن للشركات توسيع نطاق عملياتها عبر الإنترنت بسهولة باستخدام حلول Akamai المرنة المصممة لتلبية الاحتياجات المختلفة.

JupiterOne

JupiterOne

jupiterone.com

JupiterOne عبارة عن منصة لتحليل الأصول السيبرانية للأمن السيبراني مصممة لجمع بيانات الأصول وتوصيلها وتحليلها بشكل مستمر حتى تتمكن فرق الأمان من رؤية سطح الهجوم بالكامل وتأمينه من خلال منصة واحدة.

BMC

BMC

bmc.com

تساعد BMC العملاء على إدارة أعمالهم وإعادة ابتكارها من خلال حلول مفتوحة وقابلة للتطوير ووحدات نمطية لمشاكل تكنولوجيا المعلومات المعقدة. تعمل BMC مع 86% من قائمة Forbes Global 50 والعملاء والشركاء حول العالم لخلق مستقبلهم. بفضل تاريخنا الحافل بالابتكار والأتمتة الرائدة في الصناعة وحلول إدارة العمليات والخدمات، بالإضافة إلى المرونة التي لا مثيل لها، فإننا نساعد المؤسسات على تحرير الوقت والمساحة لتصبح مؤسسة رقمية مستقلة تغتنم الفرص المقبلة.

© 2025 WebCatalog, Inc.