خدمة إدارة جدار الحماية
جدار الحماية كخدمة هي عبارة عن تقنية توفر جدار حماية وأمنًا للشبكة كخدمة سحابية، وقد أدى الانتقال إلى الأنظمة السحابية مع التطور في التكنولوجيا الى تخفيف وإزالة الأعباء على الشركات، حيث بهذه الخدمة تستطيع حماية الشبكة من التهديدات السيبرانية. تتم إدارة هذه الخدمة وتشغيلها من قبل فريق أمني محترف من مركز العمليات الأمنية (SOC) الموجود في The Bunker.
مزايا الخدمة:
- التعافي من الكوارث.
- خدمات الحماية الشاملة.
- خفض التكاليف وتحسين التكلفة الإجمالية.
- الإدارة المبسطة.
الحزم الأمنية تضم:
الحزمة الفضية | الحزمة الذهبيّة | الحزمة النحاسية | خاصيّة |
نعم | نعم | نعم | خدمات جدار الحماية |
نعم | نعم | نعم | تغييرات السياسة |
نعم | نعم | نعم | NAT |
نعم | نعم | نعم | جليل التفتيش حزم |
نعم | نعم | نعم | ترجمة عنوان المنفذ |
نعم | نعم | لا | التحكم في التطبيق |
نعم | نعم | لا | تصفية الويب |
نعم | نعم | لا | IPS |
نعم | لا | لا | قراءة الوصول أو الإدارة المشتركة |
نعم | لا | لا | VDOM مخصص
|
إدارة خدمة الحماية من حجب الخدمة الموزعة (DDoS)
تهدف خدمة الحماية من حجب الخدمة الموزعة(DDoS) إلى اكتشاف التهديدات وتخفيفها مثل رفض الخدمة الموزعة والبوت نت (Botnets)، سلولوريس Slowloris، وسوكستريس (Sockstress)، والهجوم على التطبيقات، وهجمات (SYN Floods)، والهجمات على التوصيل البيني المتدرج الآمن (SSL) التالف.
تقوم هذه الخدمة بإيقاف الهجمات الخاصة برفض الخدمة الموزعة (DDoS) على طبقات التطبيق، وتوقف اتصالات بوت نت في الشركة أو حافة مركز البيانات، كما يمكنها إيقاف هجمات رفض الخدمة الموزعة DDoS الحجمية.
مزايا الخدمة:
- اكتشاف هجمات رفض الخدمة الموزعة DDoS على طبقات التطبيق المنبثقة وحجبها.
- تقديم حل متكامل لإيقاف التهديدات على الفور.
- منع اتصالات بوت نت غير المشروعة عن طريق تعزيز الذكاء الأمني في الوقت الفعلي.
- تخفيف الهجمات الحجمية.
حزم إدارة خدمة الحماية من حجب الخدمة الموزعة:
الحزمة البلاتينية | الحزمة الذهبيّة | خاصيّة |
نعم | نعم | القائمة السوداء (عملاء، دول، الخ) |
نعم | لا | المرحلة السابعة من خدمة الحماية من حجب الخدمة الموزعة |
نعم | لا | منع أطلس بوت نت |
نعم | نعم | منع الهجمات الحجمية |
نعم | نعم | التقارير الشهرية |
نعم | لا | حماية مرورية SSL |
نعم | لا | تقرير تحليل حركة المرور |
تنظيف | تنظيف | تنظيف |
نعم | نعم | الدعم عبر الهاتف
|
خدمة اختبار الاختراق والأمن
يهدف اختبار الاختراق والأمن إلى التقييم الفعال لأمن النظام واكتشاف نقاط الضعف المحتملة والتهديدات المكتشفة حديثًا إن وجدت قبل استغلالها بواسطة المهاجم. يمكن أن ينتج عن الاختراق الأمني للنظام خسائر مالية أو آثار سلبية على سمعة المؤسسة وثقة العميل، كما يمكن أن يؤدي إلى عقوبات قانونية.
مزايا الخدمة:
- تحديد الثغرات المحتملة مسبقًا.
- تقييم الآثار المحتملة على العمل في حالة نجاح الهجوم.
- اختبار ضوابط الأمن المتوفرة.
- تجنب التكاليف المتكبدة عن توقف الشبكة بسبب الانتهاكات الأمنية.
- الحفاظ على سمعة مؤسستك وصورتها.
- التحقق من امتثال المستخدم لسياسات أمن المعلومات.
إدارة خدمات إدارة تقييم الثغرات
مزايا الخدمة:
- تحديد الثغرات الحقيقية التي يمكن استغلالها.
- التوافق مع شروط الامتثال التنظيمية.
- تضيف الخدمة إلى فريقك مجموعة من الخبراء المتخصصين في إدارة الثغرات.
- البقاء محميًا من الثغرات واتخاذ الإجراءات ضدها.
- الوصول إلى خبراء أمن المعلومات على مدار الساعة طوال أيام الأسبوع.
- إيجاد حل شامل يتعلق بتأمين وامتثال الشبكة عن طريق تكامل هذه الخدمة مع خدمات الأمن المدارة الأخرى.
خصائص الخدمات:
- البحث عالي الدقة عن الثغرات الداخلية والخارجية.
- دعم البنية التحتية الفعلية والسحابية والافتراضية.
- فريق إدارة متخصص للثغرات يوفر لك الإرشادات والدعم من الخبراء.
- المسح الخاص بالسياسة والامتثال للتوافق مع شروط قطاع بطاقات الدفع (PCI) وقانون التأمين الصحي وقابلية التأمين (HIPAA) ومؤسسة حماية الموثوقية الكهربائية في أمريكا الشمالية (NERC CIP).
- دعم خبير من خلال متخصصين معتمدين في التحليل الأمني على مدار الأسبوع طوال أيام الأسبوع طوال السنة.
خدمات العزل والحماية للبرمجيات الضارة
خدمة ذات قيمة مضافة متاحة لعملاء زين لعزل وتنفيذ الملفات المشبوهة وتحليلها وتوصيفها تلقائيًا في بية معزولة باعتبارها برامج ضارة من أجل الحماية من الهجمات الحديثة (Zero Day Attacks) قبل ان تصل الى الشبكة الداخلية.
مزايا الخدمة:
- الحماية المتقدمة، وحظر البرامج الضارة وغير المعروفة التي تستطيع تجاوز الحمايات الحالية الموجودة على انظمة اخرى.
- استخدام تكنولوجيا الذكاء الاصطناعي للحماية من البرامج الضارة الغير معروفة.
- يتم التعامل مع المحتوى المشبوه باستخدام عملية تحليل البيانات متعددة المراحل، والتحليل السلوكي للبرمجيات، وغيرها من التقنيات لتوصيف وتأكيد المحتوى الضار الذي لم يتم اكتشافه من قبل.
إدارة انظمة المعلومات الأمنية
تستخدم الخدمة مزيجًا من تحليل المعلومات الآلي المتطور للغاية، لتحويل الكميات الكبيرة من البيانات الى معلومات قيمة، مما يتيح الفهم المتعمق لطبيعة وشدة الهجوم على المنظمة والتوصيات العملية والقابلة للتنفيذ فيما يتعلق بأفضل السبل ل معالجة الحادثة.
مزايا الخدمة:
- تحسين إنتاجية / فعالية الخدمة للمؤسسة من خلال الحفاظ على ومراقبة البنية التحتية بشكل استباقي.
- تحليل على مدار الساعة طوال الأسبوع من فريق خبير ومتخصص في تحليل الاحداث الأمنية.
إدارة تقييم أمن التطبيقات
توفر خدمة التقييم الأمني لتطبيقات الويب المراجعة والاختبار لتطبيقات الويب الخاصة بك مع توفير التوصيات القابلة للعمل لحماية نظام التشغيل الخاص بك. نقدم جميع نتائج الأمن لتطبيقات الويب لك لتنفيذ إجراءات إدارة المخاطر أو يمكن أن يساعدك خبراء أمن المعلومات في أداء عمليات التنفيذ.
مزايا الخدمة:
- تقييم تطبيقات الويب الخاصة بك من حيث الثغرات المعروفة.
- تحديد العيوب المنطقية في العمل قبل أن يقوم المتسللون بها.
- التحقق من فعالية ضوابط الحدود الخارجية الخاصة بك.
- تقييم ضوابط الأمن الموجودة من أجل تطبيقات الويب الخاصة بك.
- اختبار تحديد جوانب الضعف الخاصة ومخاطرها على مؤسستك.
- الحصول على توجيهات وتوصيات الخبراء حول ما يجب فعله بالتحديد لتحسين الأمن.
إدارة حماية المواقع الالكترونية
تهدف خدمة جدار حماية تطبيق الويب إلى تقديم أعلى مستوى من الحماية لموقع الويب ضد البرامج الضارة وتشويه المواقع الإلكترونية والمتسللين.
مزايا الخدمة:
- منع هجمات المواقع والاختراقات.
- منع والحماية من هجمات التخمين على المستخدمين وكلمات السر.
- كشف ومنع أنواع جديدة وغير معروفة من الهجمات.
- الحماية من هجمات حجب الخدمة على الموقع.
الحزم الأمنية تضم:
الحزمة البلاتينية | الحزمة الذهبيّة | | الحزمة | |
نعم | نعم | IPأمن سمعة ال | | |
نعم | نعم | التحقق من كلمة التحقق | | |
نعم | نعم | القائمة السوداء (عملاء، دول، الخ) | | |
نعم | نعم | حقن SQL | | |
نعم | نعم | الترقيع الظاهري للنظام الأساسي | | |
نعم | نعم | التقارير الشهرية | | |
نعم | نعم | حماية الباب الخلفي | | |
نعم | نعم | البرمجة النصية عبر المواقع (XSS) | | |
نعم | نعم | الوصول إلى الموارد غير القانونية | | |
نعم | نعم | تضمين الملف البعيد | | |
نعم | لا | المرحلة السابعة من خدمة الحماية من حجب الخدمة الموزعة | | |
نعم | لا | PCI 6.6 الإبلاغ عن الامتثال | | |
نعم | لا | سياسات الأمن المدفوعة بالبحث | | |
نعم | لا | قواعد الأمان المخصصة (عمليات إعادة التوجيه) | | |
نعم | لا | ميزة استيراد ثغرة التطبيق | | |
نعم | لا | دعم SSL | | |
نعم | لا | شهادة مخصصة | | |
نعم | لا | موازنة تحميل الطبقة 7 | | |
نعم | نعم | الدعم عبر الهاتف | | |
24/7 | 24/7 | الدعم | |
|
إدارة خدمات حجب رسائل البريد الإلكتروني المزعجة
تعمل خدمة رسائل البريد الإلكتروني المزعجة بشكل مستمر على اكتشاف رسائل البريد الإلكتروني غير المطلوبة وغير المرغوب فيها ومنعها من الوصول إلى صندوق الوارد الخاص ببريدك الإلكتروني. ونظرًا لأن رسائل البريد الإلكتروني مستخدمة على نحو واسع النطاق في وقتنا الحاضر حول العالم في المجال التجاري، ينتشر خطر رسائل البريد الإلكتروني المزعجة انتشارًا كبيرًا، وهو ما يجعل خدمة حجب رسائل البريد الإلكتروني المزعجة إضافة ضرورية لتدابير الرقابة في مؤسستك.
مزايا الخدمة:
- حمايتك من رسائل البريد الإلكتروني المزعجة والبرامج الضارة.
- حمايتك من هجمات البريد الإلكتروني الاحتيالية.
- تغطية رسائل البريد الإلكتروني الداخلية والخارجية.