الصفحة 2 - بدائل - Trickest

Ceeyu

Ceeyu

ceeyu.io

تقوم منصة Ceeyu SaaS بشكل دوري بإجراء عمليات فحص تلقائية وتحليل المخاطر للبصمة الرقمية للشركات (المعروفة أيضًا باسم Attack Surface Management أو ASM) ومورديها أو شركائها (المعروفين أيضًا باسم إدارة مخاطر الطرف الثالث). نظرًا لأنه لا يمكن تحديد جميع المخاطر الأمنية بطريقة آلية، فإن Ceeyu توفر أيضًا إمكانية إجراء عمليات تدقيق قائمة على الاستبيان. يمكن القيام بذلك عن طريق إنشاء استبيانات مصممة خصيصًا للمورد، من ورقة بيضاء أو البدء من القوالب التي توفرها شركة Ceeyu. يتم إكمال الاستبيان من قبل المورد ومتابعة العملية من قبل العميل في بيئة آمنة على نفس منصة SaaS. وهذا يتيح متابعة مركزية بسيطة، عبر الإنترنت بالكامل ودون تدخل أطراف ثالثة. تضمن المنصة المغلقة سرية الاستبيان، حيث أن الأشخاص المصرح لهم فقط هم من يمكنهم الوصول إلى التطبيق.

Red Sift

Red Sift

redsift.com

يمكّن Red Sift المؤسسات من توقع الهجمات السيبرانية والرد عليها والتعافي منها مع الاستمرار في العمل بفعالية. تعد مجموعة تطبيقات Red Sift الحائزة على جوائز الحل المتكامل الوحيد الذي يجمع بين أربعة تطبيقات قابلة للتشغيل المتبادل، وذكاء الأمن السيبراني على نطاق الإنترنت، والذكاء الاصطناعي المبتكر الذي يضع المؤسسات على طريق قوي للمرونة السيبرانية. Red Sift هي منظمة عالمية لها مكاتب في أمريكا الشمالية وأستراليا وإسبانيا والمملكة المتحدة. وهي تفتخر بقاعدة عملاء عالمية في جميع الصناعات، بما في ذلك Domino's وZoomInfo و Athletic Greens و Pipedrive وأكبر شركات المحاماة العالمية. تعد Red Sift أيضًا شريكًا موثوقًا به لـ Entrust وMicrosoft وCisco وValidity وغيرها. اعرف المزيد على redsift.com.

Informer

Informer

informer.io

تساعد إدارة سطح الهجوم الخارجي (EASM) ومنصة اختبار القلم من Informer مدراء تكنولوجيا المعلومات ومديري التكنولوجيا وفرق تكنولوجيا المعلومات على رسم خريطة للأصول الخارجية وتحديد نقاط الضعف في الوقت الفعلي حتى يمكن معالجتها قبل أن يتمكن المهاجمون من استغلالها. توفر منصة Informer.io مراقبة أمنية آلية على مدار 24 ساعة طوال أيام الأسبوع، تساعدك على تقييم المخاطر المتعلقة بالأصول المعروفة وغير المعروفة، حتى تتمكن من اتخاذ إجراءات فورية لحماية وتأمين بياناتك القيمة. يمكّن اختبار الاختراق المتكامل فريقنا من المتسللين الأخلاقيين من تعزيز اختبار الأمان الآلي باستخدام اختبار الاختراق اليدوي لإجراء تقييم أكثر تعمقًا وتفصيلاً للثغرات الأمنية. من خلال الجمع بين قوة الأتمتة واختبار الأمان اليدوي، فإننا نساعد عملائنا على رسم خريطة لسطح الهجوم الخاص بهم بشكل مستمر، وإدارة نقاط الضعف، ومعالجة نقاط الضعف بشكل أسرع. Informer هي شركة معتمدة من CREST تعمل وفقًا لأعلى معايير اختبار الأمان مع دفع مستمر لمواصلة الابتكار.

Halo Security

Halo Security

halosecurity.com

اختبار الأمان لسطح الهجوم الحديث. تساعد حلولنا لفحص الثغرات الأمنية واكتشافها بدون وكيل، جنبًا إلى جنب مع خدمات اختبار الاختراق اليدوية، آلاف المؤسسات في الحصول على رؤية كاملة لموقف المخاطر لمواقعها الإلكترونية وتطبيقاتها.

Censys

Censys

censys.com

يعمل حل إدارة التعرض من Censys على تزويد المؤسسات برؤية سياقية في الوقت الفعلي لجميع أصول الإنترنت والسحابة الخاصة بها. تعمل هذه المعلومات على تمكين فرق الأمان من تجميع التهديدات وحالات التعرض المتقدمة وتحديد أولوياتها ومعالجتها. تقدم Censys أحدث البيانات المتاحة على الإنترنت عن طريق إجراء عمليات فحص يومية على أعلى 137 منفذًا وأعلى 1440 منفذًا في السحابة. من خلال البنية التحتية المخصصة لشركة Censys وخريطة الإنترنت الرائدة، نقوم بمسح خدمات أكثر بـ 45 مرة من أقرب منافس. تغطي منصة Censys حالات الاستخدام الرئيسية مثل إدارة سطح الهجوم الخارجي بدقة إسناد تزيد عن 95%، واكتشاف الأصول السحابية باستخدام موصلات سحابية مستقلة عن البائعين، وإدارة التعرض والمخاطر، وإطار الأمان والامتثال، ومراقبة عمليات الدمج والاستحواذ أو المخاطر الفرعية. تعرف على سبب استخدام حكومة الولايات المتحدة وأكثر من 50% من قائمة Fortune 500 لـ Censys.

Maltego

Maltego

maltego.com

Maltego هي منصة الاستخبارات الشاملة الأكثر استخدامًا في العالم للتحقيقات السيبرانية المعقدة. وقد مكّن أكثر من مليون تحقيق في جميع أنحاء العالم منذ عام 2008. تعمل Maltego على تمكين المحققين في جميع أنحاء العالم من تسريع وتبسيط تحقيقاتهم من خلال تحليل الروابط. إنها أداة شاملة تتميز بسهولة تكامل البيانات في واجهة واحدة، وتصور قوي وقدرات تعاونية للتركيز بسرعة على المعلومات ذات الصلة. يتم استخدام Maltego من قبل جمهور واسع، بدءًا من محترفي الأمن ومختبري القلم إلى محققي الطب الشرعي والصحفيين الاستقصائيين وباحثي السوق. يقع المقر الرئيسي لشركة Maltego في ميونيخ، وقد زاد عدد موظفيها إلى أكثر من 100 موظف في ألمانيا وتعمل مع العملاء بما في ذلك مكتب التحقيقات الفيدرالي والإنتربول وشركات التكنولوجيا والخدمات الكبرى بما في ذلك نصف مؤشر DOW 30.

RiskProfiler

RiskProfiler

riskprofiler.io

يقدم RiskProfiler مجموعة شاملة من المنتجات لإدارة التعرض المستمر للتهديدات، والتي تعالج سطح الهجوم الخارجي للمؤسسة. وتشمل هذه الأدوات Cyber ​​RiskProfiler لتصنيفات المخاطر السيبرانية، وإمكانيات Recon RiskProfiler لإدارة سطح الهجوم الخارجي (EASM)، وCloud RiskProfiler لإدارة سطح الهجوم السحابي (CASM) الذي يحدد الموارد السحابية المكشوفة فعليًا ويعطي الأولوية للمخاطر، وBrand RiskProfiler لحماية العلامة التجارية. يعد Recon RiskProfiler أحد حلول EASM وCASM المتقدمة مع عمليات تكامل قوية عبر موفري الخدمات السحابية الرئيسيين مثل AWS وAzure وGoogle Cloud. فهو يوفر رؤية شاملة للموارد السحابية الخارجية، مما يتيح تحديد نقاط الضعف والمخاطر وتقييمها وإدارتها بكفاءة. Vendor RiskProfiler هو حل شامل لإدارة المخاطر الإلكترونية ومخاطر البائعين يقدم تقييمات للمخاطر الإلكترونية للشركة مع تمكين إرسال واستلام والتحقق من صحة استبيانات أمان البائعين الخارجيين في الوقت الفعلي تقريبًا، مما يسهل تقييم المخاطر والتواصل بشكل سلس. يعد Brand RiskProfiler حلاً شاملاً لحماية العلامة التجارية يكتشف إساءة استخدام الشعار، ويراقب التصيد الاحتيالي السلبي، ويحدد الأخطاء المطبعية، ويمكّن من إزالة النطاق، ويكشف عن التطبيقات المزيفة، ويحمي السمعة الرقمية للمؤسسات وثقة العملاء. يستخدم Cloud RiskProfiler نماذج بيانات رسومية غنية تعتمد على السياق لتحديد وتصنيف الأصول الخارجية المكشوفة فعليًا في السحابة. من خلال تقييم المخاطر من خلال عدسة المتسللين، فإنه ينبه إلى الأصول عالية المخاطر، مما يعزز سطح الهجوم السحابي الخارجي.

Glasstrail

Glasstrail

glasstrail.com

تقوم شركة Glasstrail بكل العمل الشاق المتمثل في تحديد نقاط الضعف في سطح الهجوم الخارجي لديك قبل أن تقوم الجهات الفاعلة السيئة بذلك. عمليات الفحص الأسبوعية تعطي الأولوية للمشكلات باعتبارها إجراءات سهلة الهضم. تتبع التقدم عبر لوحة المعلومات واحصل على تنبيهات مرسلة إلى الأداة التي تختارها - حتى تتمكن من التركيز على العلاج. "في السابق، لم تكن لدينا الصورة الكاملة لمخاطر أمن المعلومات لدينا. مع Glasstrail، لدينا أداة تحدد نقاط الضعف، وتخبرنا ما إذا كانت تمثل خطرًا ذا أولوية عالية، وتسمح لنا بحماية بياناتنا وأنظمتنا. إنها طريقة فعالة للغاية للعثور على المخاطر حيث يقوم الذكاء المدمج في Glasstrail بكل العمل. كبير ضباط الأمن بمجلس التدريس.

Cavelo

Cavelo

cavelo.com

Cavelo عبارة عن منصة لإدارة سطح الهجوم (ASM)، مع التركيز بشكل استباقي على تقليل المخاطر وتخفيفها قبل حدوث الاختراق. تعمل شركة Cavelo على تمكين MSPs من تقليل المخاطر والمسؤولية السيبرانية لعملائهم بشكل استباقي. تجمع منصة إدارة سطح الهجوم الموحدة الخاصة بها بين البيانات الحساسة واكتشاف الأصول وإدارة الوصول وإدارة الثغرات الأمنية القائمة على المخاطر لتبسيط مبادرات الحوكمة والامتثال ومعالجة المخاطر. تساعد Cavelo الشركات على تقليل مخاطر الأمن السيبراني بشكل استباقي وتحقيق الامتثال لاكتشاف البيانات تلقائيًا وتصنيفها وإعداد التقارير عنها. تقوم منصة حماية البيانات المتوافقة مع السحابة الخاصة بها بفحص البيانات الحساسة وتحديدها وتصنيفها وإعداد التقارير عنها بشكل مستمر عبر المؤسسة، مما يؤدي إلى تبسيط تقارير الامتثال ومعالجة المخاطر.

Strobes

Strobes

strobes.co

قم بتمكين عملك من خلال الرؤية الكاملة والتحكم في وضع أمان التطبيق الخاص بك. تخلص من النقاط العمياء، وحدد أولويات التهديدات بشكل فعال، وتسهيل عملية المعالجة. ميزة Strobes ASPM: 1. تعزيز الكفاءة الفورية لكل من فرق الأمان والتطوير، وذلك بفضل العمليات المبسطة والرؤية الواضحة. 2. إدارة أمنية فعالة، يتم تحقيقها من خلال الأتمتة المتقدمة وتحسين رؤية العمليات. 3. تحديد أولويات المخاطر الخاصة بالبيئة، مما يضمن توافق الجهود الأمنية مع مشهد المخاطر الفريد لديك. 4. التخفيف السريع للمخاطر، بدعم من حواجز الحماية الآلية وجهود الامتثال المستمرة. 5. تحسين التعاون بين الإدارات، وتعزيز ثقافة الأمن والكفاءة.

CyCognito

CyCognito

cycognito.com

CyCognito هو حل للأمن السيبراني مصمم لمساعدة المؤسسات على اكتشاف المشكلات الأمنية واختبارها وتحديد أولوياتها عبر المشهد الرقمي الخاص بها. من خلال الاستفادة من الذكاء الاصطناعي المتقدم، يقوم CyCognito بمسح مليارات مواقع الويب والتطبيقات السحابية وواجهات برمجة التطبيقات لتحديد نقاط الضعف المحتملة والمخاطر الحرجة. يمكّن هذا النهج الاستباقي المؤسسات من معالجة المخاوف الأمنية قبل أن يتم استغلالها من قبل جهات ضارة، وبالتالي تعزيز وضعها الأمني ​​العام. يشمل الجمهور المستهدف لـ CyCognito الشركات الناشئة والوكالات الحكومية ومؤسسات Fortune 500، والتي تواجه جميعها تهديدات متزايدة في البيئة الرقمية الحالية. تتطلب هذه الكيانات إجراءات أمنية قوية لحماية البيانات الحساسة والحفاظ على الامتثال للوائح المختلفة. يعمل CyCognito كأداة أساسية لفرق الأمان، حيث يزودهم بالرؤى اللازمة لفهم مدى تعرضهم للمخاطر وتحديد أولويات جهود الإصلاح بشكل فعال. إحدى الميزات الرئيسية لمنصة CyCognito هي قدرتها على المسح الشامل، والتي تغطي مجموعة واسعة من الأصول الرقمية. يضمن هذا الوصول الواسع النطاق أن تتمكن المؤسسات من تحديد نقاط الضعف عبر جميع تواجدها عبر الإنترنت، بما في ذلك خدمات الجهات الخارجية وتكنولوجيا المعلومات الظلية. ويعمل التحليل القائم على الذكاء الاصطناعي للمنصة على تعزيز فعاليتها من خلال التقييم التلقائي لخطورة المخاطر المحددة، مما يسمح لفرق الأمن بالتركيز على القضايا الأكثر أهمية التي قد تؤدي إلى انتهاكات كبيرة. بالإضافة إلى اكتشاف المخاطر، يقدم CyCognito إرشادات قابلة للتنفيذ للمعالجة، مما يساعد المؤسسات على تنفيذ تدابير أمنية فعالة. توفر المنصة رؤى تفصيلية حول طبيعة نقاط الضعف وتقترح خطوات محددة للتخفيف منها. لا تعمل هذه الميزة على تبسيط عملية المعالجة فحسب، بل تعمل أيضًا على تمكين المؤسسات من إنشاء إطار أمان أكثر مرونة بمرور الوقت. ومن خلال دمج CyCognito في استراتيجية الأمن السيبراني الخاصة بها، يمكن للمؤسسات تقليل تعرضها للمخاطر بشكل كبير وتعزيز قدرتها على الاستجابة للتهديدات الناشئة. إن المزيج الفريد للمنصة الذي يجمع بين الفحص الشامل وتقييم المخاطر المستند إلى الذكاء الاصطناعي وتوجيهات العلاج القابلة للتنفيذ، يجعلها بمثابة أصل قيم لأي مؤسسة تتطلع إلى تعزيز وضعها الأمني ​​في مشهد التهديدات المتزايد التعقيد.

Secure Blink

Secure Blink

secureblink.com

Threatspy هو أول نظام أساسي لإدارة AppSec مدعوم بالذكاء الاصطناعي. يعمل برنامج Threatspy على تمكين المطورين وفرق الأمان من تحديد وتخفيف نقاط الضعف المعروفة وغير المعروفة في التطبيقات وواجهات برمجة التطبيقات بشكل استباقي من خلال عمليات الكشف الآلي وتحديد الأولويات والمعالجة. ومن خلال الاستفادة من Threatspy، يمكن للمؤسسات تعزيز وضعها الأمني، وتقليل المخاطر، وضمان مرونة بنيتها التحتية الرقمية.

ResilientX

ResilientX

resilientx.com

ResilientX Security هي شركة أمن سيبراني سريعة النمو تساعد المؤسسات من جميع الأحجام على تحديد وقياس وإدارة المخاطر السيبرانية والتعرض السيبراني. في ResilientX، نحن ملتزمون بتقديم أحدث الحلول الأمنية لمساعدة المؤسسات على حماية أصولها الرقمية والحفاظ على الامتثال. تم تصميم منصة إدارة المخاطر والتعرض الخاصة بالطرف الأول والطرف الثالث لأولئك الذين يأخذون الأمن والامتثال على محمل الجد.

Phidata

Phidata

phidata.com

منصة مفتوحة المصدر لبناء وشحن ومراقبة الأنظمة الوكيلة.

Contrast Security

Contrast Security

contrastsecurity.com

تعتبر شركة Contrast Security الشركة الرائدة عالميًا في مجال أمن التطبيقات في وقت التشغيل، حيث تقوم بدمج تحليل التعليمات البرمجية ومنع الهجمات مباشرة في البرامج. تعمل أدوات الأمان الحاصلة على براءة اختراع لشركة Contrast على تعطيل أساليب AppSec التقليدية من خلال إمكانية مراقبة الأمان المتكاملة والشاملة التي توفر تقييمًا دقيقًا للغاية وحماية مستمرة لمحفظة التطبيقات بأكملها. يتيح نظام Contrast Runtime Security Platform إجراء اختبار قوي لأمن التطبيقات واكتشاف التطبيقات والاستجابة لها، مما يسمح للمطورين وفرق AppSec وفرق SecOps بحماية تطبيقاتهم والدفاع عنها بشكل أفضل ضد مشهد التهديدات المتطور باستمرار. تحتاج برامج أمان التطبيقات إلى التحديث، ويعمل برنامج التباين على تمكين الفرق من الابتكار بثقة.

DerSecur

DerSecur

derscanner.com

DerScanner هو حل متكامل لاختبار أمان التطبيقات للقضاء على تهديدات التعليمات البرمجية المعروفة وغير المعروفة عبر دورة حياة تطوير البرامج. يوفر تحليل التعليمات البرمجية الثابتة من DerScanner للمطورين الدعم لـ 43 لغة برمجة مما يضمن تغطية أمنية شاملة لأي تطبيق تقريبًا. يقوم DerScanner's SAST بتحليل كل من الملفات المصدرية والثنائية بشكل فريد، مما يكشف عن نقاط الضعف المخفية التي غالبًا ما يتم إغفالها في عمليات الفحص القياسية. يعد هذا أمرًا بالغ الأهمية بشكل خاص للتطبيقات القديمة أو عندما يكون الوصول إلى كود المصدر محدودًا. تحاكي ميزة DAST الخاصة بـ DerScanner مهاجمًا خارجيًا، على غرار اختبار الاختراق. يعد هذا أمرًا حيويًا للعثور على الثغرات الأمنية التي تظهر فقط عندما يكون التطبيق قيد التشغيل. يعمل DAST في DerScanner على إثراء نتائج SAST من خلال التحقق من الثغرات الأمنية التي تم اكتشافها بواسطة كلا الطريقتين وربطها. باستخدام تحليل تكوين برنامج DerScanner، يمكنك الحصول على رؤى مهمة حول المكونات والتبعيات مفتوحة المصدر في مشاريعك. فهو يساعد على تحديد نقاط الضعف مبكرًا ويضمن الامتثال لشروط الترخيص، مما يقلل المخاطر القانونية. يقوم DerScanner's Supply Chain Security بمراقبة المستودعات العامة بشكل مستمر، وتقييم الوضع الأمني ​​لكل حزمة. يتيح لك هذا اتخاذ قرارات مستنيرة بشأن استخدام المكونات مفتوحة المصدر في تطبيقاتك.

Jit

Jit

jit.io

تعد منصة Jit's Open ASPM أسهل طريقة لتأمين التعليمات البرمجية والسحابة الخاصة بك، مما يوفر تغطية أمنية كاملة للتطبيقات والسحابة في دقائق. قم بتخصيص سلسلة أدوات أمان المطور لتناسب حالة الاستخدام الخاصة بك وقم بتنفيذها عبر عمليات إعادة الشراء الخاصة بك ببضع نقرات.

runZero

runZero

runzero.com

يوفر برنامج runZero الرؤية الأمنية الأكثر اكتمالًا قدر الإمكان، مما يوفر للمؤسسات الأساس النهائي لإدارة المخاطر والتعرض بنجاح. تم تصنيفها رقم واحد في Gartner Peer Insights، حيث تبدأ منصتها الرائدة لإدارة سطح الهجوم على الأصول السيبرانية (CAASM) في تقديم رؤى في دقائق معدودة، مع تغطية لكل من الأجهزة المُدارة وغير المُدارة عبر مجموعة كاملة من تكنولوجيا المعلومات، وOT، وإنترنت الأشياء، والسحابة، والهواتف المحمولة، الأصول البعيدة بفضل حصولها على درجة NPS عالمية تبلغ 82، حازت runZero على ثقة أكثر من 30000 مستخدم لتحسين الرؤية الأمنية منذ تأسيس الشركة على يد المخضرمين في الصناعة HD Moore وChris Kirsch. لاكتشاف منصة runZero بنفسك، ابدأ النسخة التجريبية المجانية اليوم أو قم بزيارة الموقع الإلكتروني.

Conviso

Conviso

convisoappsec.com

قامت Conviso Platform بتغطية مسار الأمان بالكامل لتمكين المطورين من إنشاء تطبيقات آمنة. لأن الأمان لا ينبغي أن يكون جزءًا معزولًا من مسار التطوير الخاص بك - بل يجب أن يكون نشاطًا تعاونيًا مستمرًا بين جميع الفرق. تقدم Conviso الآن خمسة منتجات ضمن منصتها لمساعدتك في هذه المهمة.

Data Theorem

Data Theorem

datatheorem.com

تشمل حلول RamQuest الإغلاق المتكامل، ومحاسبة الضمان، والتصوير، وإدارة المعاملات، والتصميم، وحلول السوق الرقمية، وهي متاحة داخل الشركة أو في بيئة مستضافة

SOCRadar

SOCRadar

socradar.io

SOCRadar عبارة عن منصة SaaS لذكاء التهديدات الموسعة (XTI) التي تجمع بين إدارة سطح الهجوم الخارجي (EASM) وخدمات حماية المخاطر الرقمية (DRPS) وذكاء التهديدات السيبرانية (CTI). يمكّن SOCRadar المؤسسات من زيادة كفاءة فرق SOC الخاصة بها إلى الحد الأقصى من خلال معلومات التهديدات الإيجابية الخاطئة المجانية والقابلة للتنفيذ والمحددة السياق.

Bright Security

Bright Security

brightsec.com

تعمل منصة DAST المتمحورة حول التطوير من Bright Security على تمكين كل من المطورين ومحترفي AppSec من خلال إمكانات اختبار الأمان على مستوى المؤسسات لتطبيقات الويب وواجهات برمجة التطبيقات وتطبيقات GenAI وLLM. يعرف Bright كيفية تقديم الاختبارات المناسبة، في الوقت المناسب في SDLC، في المطورين وأدوات AppSec ومجموعات الاختيار مع الحد الأدنى من النتائج الإيجابية الخاطئة وإجهاد التنبيه.

ThreatMon

ThreatMon

threatmon.io

تتمثل مهمة Threatmon في تزويد الشركات بحل شامل للأمن السيبراني مصمم من قبل محترفين ذوي خبرة لحماية أصولهم الرقمية من التهديدات الخارجية. يجمع حل Threatmon المتطور بين معلومات التهديدات وإدارة سطح الهجوم الخارجي والحماية من المخاطر الرقمية لتحديد نقاط الضعف وتوفير حلول أمنية مخصصة لتحقيق أقصى قدر من الأمان. تحدد Threatmon الطبيعة المميزة لكل شركة وتوفر حلولاً مخصصة تلبي احتياجاتها الخاصة. من خلال المراقبة في الوقت الفعلي، وتسجيل المخاطر، وإعداد التقارير، تساعد ميزة تخطيط سطح الهجوم من Threatmon الشركات على اتخاذ قرارات مستنيرة بشأن أمانها. تحدد تقنية معالجة البيانات الضخمة من Threatmon التهديدات المحتملة طويلة المدى وتوفر إجراءات وقائية في الوقت المناسب لحماية الشركات من الهجمات المستقبلية. من خلال تسع وحدات مختلفة، يستخدم Threatmon تقنيات متقدمة وخبرة متخصصي الأمن السيبراني لمساعدة الشركات على التحول من النهج التفاعلي إلى النهج الاستباقي. انضم إلى العدد المتزايد من المؤسسات التي تثق في Threatmon لحماية أصولها الرقمية وحماية مستقبلها.

ArmorCode

ArmorCode

armorcode.com

ArmorCode عبارة عن منصة AppSecOps تعمل على توحيد ASPM وإدارة الثغرات الأمنية الموحدة وتنسيق DevSecOps والامتثال. فهو يتكامل مع أدوات الأمان الخاصة بك لاستيعاب النتائج وإلغاء تكرارها وربطها لمنح الفرق رؤية شاملة لمشهد المخاطر الخاص بهم، وتسريع المعالجة من خلال تحديد أولويات المخاطر وأتمتة سير العمل.

© 2025 WebCatalog, Inc.