Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

مدونة Tenable

Subscribe

الشركات الرائدة في مجال السحابة يتحدثون عن التحديات الرئيسية

الشركات الرائدة في مجال السحابة يتحدثون عن التحديات الرئيسية

يمثل وجود عدد هائل من الهويات والأنظمة والطهاة في مطبخ السحابة تكليفًا معقدًا بالفعل.

يقول أكثر من ثلثي صناع القرار في مجال السحابة (68%) أن عمليات النشر في السحابة لديهم - لا سيما المثيلات العامة والهجينة - هي أكبر مجالات مؤسستهم عُرضة للمخاطر. وتشكل إدارة من يمكنه الوصول إلى هذه الأنظمة تحديًا لا يُستهان به.

هذه هي النتائج التي توصل لها استبيان تم إجراؤه يشمل 262 خبيرًا في تكنولوجيا المعلومات والأمن، ممن لديهم سلطة اتخاذ القرارات النهائية فيما يتعلق بالبنية التحتية السحابية لمؤسساتهم. يكشف الاستبيان الذي أجرته شركة Forrester Consulting في عام 2023 نيابةً عن Tenable عن أربعة مجالات رئيسية يقول عنها صناع القرار في مجال السحابة أنها تمثل أكبر المجالات تعرضًا للمخاطر:

  • التكوينات غير الصحيحة في البنية التحتية السحابية والخدمات المستخدمة على مستوى مؤسستي (68%)
  • عيوب في أي برنامج للأعمال/لتكنولوجيا المعلومات مستخدم على مستوى مؤسستي (62%)
  • التكوينات غير الصحيحة في الأدوات التي تستخدمها مؤسستي لإدارة امتيازات المستخدم ووصوله (60%)
  • عيوب في أي برنامج للتكنولوجيا التشغيلية مستخدم على مستوى مؤسستي (46%)

عندما يتعلق الأمر بتقييم التعرض للمخاطر، فإن السحابة تتجاوز مجالات أخرى من البنية التحتية لتكنولوجيا المعلومات إلى حد بعيد، بوصفها سببًا للقلق بين صناع القرار في مجال السحابة.

في أي من المجالات التالية يكون تعرضك للمخاطر أعلى؟

التكنولوجيانسبة المجيبين
البنية التحتية السحابية العامة129%
البنية التحتية متعددة السُحب / الهجينة228%
إنترنت الأشياء (IoT)15%
البنية التحتية السحابية الخاصة11%
أدوات إدارة الحاويات السحابية9%
البنية التحتية في أماكن العمل5%
التكنولوجيا التشغيلية/نظام التحكم الصناعي (ICS)/نظام التحكم الإشرافي والحصول على البيانات (SCADA)3%

1 السحابة العامة يمكن أن تكون موفرًا عامًا واحدًا للخدمات السحابية، مثل Amazon Web Services (AWS) أو Google Cloud Platform (GCP) أو Microsoft Azure

2 السُحب المتعددة / الهجينة هي مجموعة من سحابتين أو أكثر عامة و/أو خاصة

القاعدة: 262 خبيرًا في مجال تكنولوجيا المعلومات والأمن يتمتعون بسلطة اتخاذ القرار النهائي فيما يتعلق بالبنية التحتية/البنية السحابية لمؤسساتهم

المصدر: دراسة أُجريت في عام 2023 بواسطة شركة Forrester Consulting نيابةً عن Tenable

ما المواضع التي سيستثمر فيها صناع القرار في مجال السحابة العام المقبل؟

تُستخدم حاليًا مجموعة واسعة من البنى التحتية المستندة إلى السحابة وأنظمة الأعمال في معظم المؤسسات، بما في ذلك الحاويات والأجهزة الافتراضية، بالإضافة إلى إدارة علاقات العملاء (CRM) وأنظمة إدارة الموارد البشرية.

عندما يتعلق الأمر بمجالات الاستثمار ذات الصلة بنشر التكنولوجيا في السحابة، فقد حدد المجيبون الوظائف دون خادم والحاويات والأجهزة الافتراضية باعتبارها أهم ثلاثة أنواع من التكنولوجيا حيثما يخططون لتوسيع الاستفادة منها خلال الأشهر الاثني عشر المقبلة.

أي من تقنيات البنية التحتية السحابية التالية تستعين بها مؤسستك في الوقت الحالي؟

التكنولوجياغير مهتم بالسحابةمهتم لكن لا توجد خطط لتنفيذها في السحابةمن المخطط التنفيذ خلال الـ12 شهرًا المقبلةتم تنفيذها في السحابة لكن لم يتم توسيعها/ترقيتهاتوسيع أو ترقية استخدام السحابةتخفيض أو إزالة استخدام السحابة
وظائف دون خادم8%21%39%24%7%0%
أجهزة افتراضية3%14%33%34%13%3%
حاويات2%11%32%35%16%3%
إدارة الموارد البشرية2%12%26%40%18%2%
البريد الإلكتروني2%5%25%35%26%7%
المالية3%11%25%32%24%6%
إدارة خدمات تكنولوجيا المعلومات (ITSM)0%5%24%34%30%8%
تخطيط الموارد المؤسسية (ERP)1%4%17%37%32%9%
إدارة علاقات العملاء (CRM)0%6%14%42%28%10%

القاعدة: 262 خبيرًا في مجال تكنولوجيا المعلومات والأمن يتمتعون بسلطة اتخاذ القرار النهائي فيما يتعلق بالبنية التحتية/البنية السحابية لمؤسساتهم

المصدر: دراسة أُجريت في عام 2023 بواسطة شركة Forrester Consulting نيابةً عن Tenable

كميات هائلة من البيانات، وكميات هائلة من المستودعات، وعدد مهول من أصحاب المصلحة

بالنظر إلى النظام البيئي المعقد القائم على السحابة الموجود في معظم المؤسسات، فلا عجب من تصدر النتائج السحابية قائمة مصادر البيانات التي يستخدمها صناع القرار في مجال السحابة لتحديد التعرض للمخاطر بشكل عام. بيد أن النتائج السحابية ليست المصدر الوحيد. كما أن موجزات معلومات التحليل الذكي للتهديدات، والكشف عن الثغرات الأمنية، ونتائج تقييم مدى الاستعداد للحوادث هي أيضًا من بين المصادر التي يعوّل عليها صناع القرار في مجال السحابة فيما يخص البيانات.

أي من مصادر البيانات التالية تستخدمها مؤسستك لتحديد مدى التعرض للمخاطر بشكل عام؟

مصدر البياناتنسبة المجيبين
نتائج السحابة69%
موجزات التحليل الذكي للتهديدات55%
الكشف عن الثغرات الأمنية52%
نتائج تقييم التأهب للحوادث52%
نتائج اختبار الاختراق47%
نتائج سطح الهجوم الخارجي42%
ملفات تعريف المستخدمين والامتيازات35%
نتائج التكنولوجيا التشغيلية31%
جرد الأصول26%

مسموح بإجابات متعددة

القاعدة: 262 خبيرًا في مجال تكنولوجيا المعلومات والأمن يتمتعون بسلطة اتخاذ القرار النهائي فيما يتعلق بالبنية التحتية/البنية السحابية لمؤسساتهم

المصدر: دراسة أُجريت في عام 2023 بواسطة شركة Forrester Consulting نيابةً عن Tenable

يستغرق تجميع كل هذه البيانات من الأنظمة المتعددة المنعزلة وقتًا طويلًا ويتسم بالتعقيد. ففي الواقع، تلعب كل من المستودعات المؤسسية، والافتقار إلى سلامة البيانات، والتركيز على الأمن الإلكتروني التفاعلي وليس الوقائي دورًا في جعل أمن السحابة تحديًا. بشكل خاص:

  • يقول سبعة من كل 10 مجيبين (70%) من صناع القرار في مجال السحابة أن الأنظمة المنعزلة بمؤسستهم تشكل عائقًا أمام الحصول على بيانات المستخدم
  • يفيد نصف عدد المجيبين أن مؤسستهم تفتقر إلى طريقة فعالة لدمج بيانات المستخدم في ممارسات إدارة الثغرات الأمنية
  • يقول أكثر من نصف عدد المجيبين (55%) أن الافتقار إلى السلامة في كل من بيانات المستخدم لدى المؤسسة وأنظمة إدارة الثغرات الأمنية لديها يمنعهم من استخلاص بيانات عالية الجودة لمساعدة الموظفين على اتخاذ قرارات تحديد الأولويات
  • يفيد ستة من كل 10 مجيبين (58%) أن الشغل الشاغل لفريق الأمن الإلكتروني هو مكافحة الحوادث الخطرة لدرجة لا تمكنه من اتباع نهج وقائي للحد من تعرض مؤسسته للمخاطر
  • يقول ما يقرب من ثلاثة أرباع المجيبين (74%) أن مؤسساتهم ستكون أنجح في التصدي للهجمات الإلكترونية إذا خصصت المزيد من الموارد للأمن الإلكتروني الوقائي

مما يزيد الأمور تعقيدًا، تبدو مسؤولية الإشراف على أنظمة إدارة الوصول والهوية وكأنها رياضة جماعية يشارك فيها الخبراء في مجال تكنولوجيا المعلومات وعمليات الأمن والمخاطر والامتثال والحوكمة. يمتلك السواد الأعظم من المجيبين (67%) ثلاثة أو أكثر من أنظمة إدارة الهوية والوصول في موضعها، ويمكن أن يكون هناك خمسة أنواع مختلفة من الفرق المشاركة في إدارة هذه الأنظمة: عمليات تكنولوجيا المعلومات (77%)، وعمليات الأمن (61%)، والمعرِّف والوصول (53%)، والمخاطر والامتثال (36%)، والحوكمة (32%).

من يدير أنظمة إدارة الهوية والامتيازات المستخدمة في مؤسستك؟

الفريقنسبة المجيبين
عمليات تكنولوجيا المعلومات77%
عمليات الأمن61%
المعرِّف وفريق الوصول53%
المخاطر والامتثال36%
الحوكمة32%
مؤسستي لا تملك أنظمة إدارة الهوية والامتيازات2%
غير ذلك1%

مسموح بإجابات متعددة

القاعدة: 262 خبيرًا في مجال تكنولوجيا المعلومات والأمن يتمتعون بسلطة اتخاذ القرار النهائي فيما يتعلق بالبنية التحتية/البنية السحابية لمؤسساتهم

المصدر: دراسة أُجريت في عام 2023 بواسطة شركة Forrester Consulting نيابةً عن Tenable

إضافةً إلى ذلك، فإن أغلب صناع القرار في مجال السحابة الذين شملهم الاستبيان يرتدون قبعات متعددة ويصفون أنفسهم بأنهم صناع القرار النهائي في عدد من المجالات الرئيسية، بما يشمل DevSecOps، وإدارة الثغرات الأمنية، وحتى مركز عمليات الأمن (SOC).

أنا صانع القرار النهائي لهذه الممارسة

الممارسةنسبة المجيبين
DevSecOps61%
إدارة الثغرات الأمنية58%
عمليات الأمن / مركز عمليات الأمن57%
أدوات / تطبيقات SaaS56%
عمليات تكنولوجيا المعلومات56%
إدارة الوصول إلى الهوية / الامتيازات53%
المطورون53%

القاعدة: 262 خبيرًا في مجال تكنولوجيا المعلومات والأمن يتمتعون بسلطة اتخاذ القرار النهائي فيما يتعلق بالبنية التحتية/البنية السحابية لمؤسساتهم

المصدر: دراسة أُجريت في عام 2023 بواسطة شركة Forrester Consulting نيابةً عن Tenable

ومع ذلك، غالبًا ما يُستبعد الأمن الإلكتروني من الحلقة خلال معظم مراحل نشر التكنولوجيا.

ما معدل مشاركة فريق الأمن الإلكتروني بمؤسستك خلال المراحل التالية من النشر؟

المرحلةأبدًانادرًاأحيانًاأغلب الوقتطيلة الوقت
المراجعة الهندسية1%10%38%35%15%
تحديد النطاق2%16%41%32%9%
طلب تقديم عرض (RFP)3%10%31%35%21%
تقييم المورّد / إثبات المفهوم (PoC)2%10%33%31%24%
التكوين والنشر0%5%27%42%26%
امتياز المستخدم وإدارة الوصول0%2%23%38%35%
إدارة وصيانة المورّد على نحو مستمر1%9%27%40%23%
الحوكمة وإدارة الاستثناءات1%11%21%45%22%

القاعدة: 262 خبيرًا في مجال تكنولوجيا المعلومات والأمن يتمتعون بسلطة اتخاذ القرار النهائي فيما يتعلق بالبنية التحتية/البنية السحابية لمؤسساتهم

المصدر: دراسة أُجريت في عام 2023 بواسطة شركة Forrester Consulting نيابةً عن Tenable

يعتبر DevOps مجالًا آخر يثير قلق صناع القرار في مجال السحابة: يفيد أربعة مجيبين من عشرة (42%) أن فريق DevOps لدى مؤسستهم لا يعطي الأولوية للأمن في عملية تطوير التعليمات البرمجية الخاصة به.

المزيد عن المجيبين

يمثل المجيبون في الاستبيان صناع القرار في مجال السحابة العاملين في مجال تكنولوجيا المعلومات (65%) والأمن الإلكتروني (35%). من المرجح أن يكونوا نوابًا للرئيس أو مديرين عوضًا عن المديرين التنفيذيين على المستوى التنفيذي. إنهم مشاركون بشكل كبير في إستراتيجية تكنولوجيا المعلومات والأمن.

أي مما يلي يصف منصبك/قسمك الحالي على أفضل نحو؟

المنصب/القسمنسبة المجيبين
تكنولوجيا المعلومات65%
الأمن الإلكتروني / أمن المعلومات35%

القاعدة: 262 خبيرًا في مجال تكنولوجيا المعلومات والأمن يتمتعون بسلطة اتخاذ القرار النهائي فيما يتعلق بالبنية التحتية/البنية السحابية لمؤسساتهم

المصدر: دراسة أُجريت في عام 2023 بواسطة شركة Forrester Consulting نيابةً عن Tenable

أي مسمى وظيفي يصف منصبك في مؤسستك على أفضل نحو؟

المسمى الوظيفينسبة المجيبين
كبار صناع القرار في مجال تكنولوجيا المعلومات أو الأمن في الشركة (على سبيل المثال، رئيس قسم المعلومات، كبير موظفي أمن المعلومات، المدير التنفيذي للتكنولوجيا)22%
كبير موظفي أمن المعلومات التجارية (BISO)3%
نائب رئيس قسم تكنولوجيا المعلومات أو الأمن40%
مدير في قسم تكنولوجيا المعلومات أو الأمن35%

القاعدة: 262 خبيرًا في مجال تكنولوجيا المعلومات والأمن يتمتعون بسلطة اتخاذ القرار النهائي فيما يتعلق بالبنية التحتية/البنية السحابية لمؤسساتهم

المصدر: دراسة أُجريت في عام 2023 بواسطة شركة Forrester Consulting نيابةً عن Tenable

ما مدى مشاركتك في الإعداد، و/أو الإدارة، و/أو التنفيذ في المجالات التالية الخاصة بإستراتيجية تكنولوجيا المعلومات/الأمن في مؤسستك؟

المجالمشارك بشكل هامشيمشارك بشكل معتدلمشارك بشكل كبير
الميزانية1%45%53%
مقاييس الأداء0%40%59%
إستراتيجيات الأعمال0%48%52%

القاعدة: 262 خبيرًا في مجال تكنولوجيا المعلومات والأمن يتمتعون بسلطة اتخاذ القرار النهائي فيما يتعلق بالبنية التحتية/البنية السحابية لمؤسساتهم

المصدر: دراسة أُجريت في عام 2023 بواسطة شركة Forrester Consulting نيابةً عن Tenable

أربع توصيات للحد من المخاطر ذات الصلة بأمان السحابة

يتطلب تأمين البنية التحتية السحابية المعقدة لديك معالجة مجموعة متنوعة من التحديات المتعلقة بالأشخاص والعمليات والتكنولوجيا. إليك أربعة توصيات للبدء:

  • تفكيك المستودعات. ضع خطة لتوحيد أمان السحابة قياسيًا عبر وحدات الأعمال المختلفة، مما يوفر نقطة مرجعية واحدة يمكن استخدامها بواسطة الفرق في مجال الأمن وتكنولوجيا المعلومات وDevOps وDevSecOps. هل يمكنك في عجالة تحديد العلاقات بين المستخدمين والأنظمة والأصول في جميع أنحاء مؤسستك، بحيث تتمكن من تحديد مدى تعرضهم للمخاطر ومعالجتها بشكل واقعي؟ أو هل تشكل أنظمتك المنعزلة عائقًا يمنعك من دمج مثل هذه البيانات بشكل فعال خلال ممارسات أمان السحابة لديك؟ يمكن لتوحيد المقاييس المساعدة على تقليل الاحتكاك بين فرق تكنولوجيا المعلومات والأمن والتطوير، وضمان اتخاذ قرارات سريعة استنادًا إلى توصيات دقيقة يمكن للجميع فهمها.
  • تخطيط سطح الهجوم لديك بشكل مرئي. تعتبر معرفة الأصول السحابية المتوفرة لديك هي مجرد البداية. فإنك تحتاج إلى رؤية بشأن التكوينات والهويات الرقمية والأذونات المرتبطة بكل أصل على شبكتك. فقط من خلال العرض السياقي للأصول والتكوينات والهويات، يمكنك تحقيق الرؤية اللازمة لإجراء نوع التحليل الدقيق الذي يمكِّن فرق الأمن من تقديم توصيات مستهدفة للحد من المخاطر.
  • معالجة التحديات متعددة السُحب. يقوم كل موفر عام رئيسي للخدمات السحابية - Amazon Web Services (AWS) وGoogle Cloud Platform (GCP) وMicrosoft Azure - بإدارة مكونات السحابة وتكوينها بشكل مختلف، مما يؤدي إلى عدم الاتساق في المراقبة الأمنية المستمرة. تهدف إلى دمج المعلومات من جميع موفري الخدمات السحابية العامين لديك في مساحة مراقبة وإدارة موحدة. ويتطلب ذلك فهم الآليات المتنوعة المستخدمة، بما يشمل البنية التحتية لموفر السحابة ونموذج الأذونات، ويمكن أن يساعدك على وضع الأساس لتوصيات المعالجة الموحدة والدقيقة.
  • البحث عن عن حلول مؤتمتة. يمكن لحلول الأمان السحابية الآلية مساعدتك على التحليل المستمر لتعرض مؤسستك للمخاطر وتقديم النتائج بطريقة سهلة وقابلة للاستهلاك وقابلة للتنفيذ، دون الحاجة إلى معرفة فنية عميقة من جهة الفرق. تزود أدوات الأمن المؤتمتة الفرق بالقدرة على فهم المخاطر والتحقيق فيها والتصدي لها في ظلّ التعقيد. يمكنك باستخدام الحل المؤتمت المناسب: الحصول على رؤية كاملة للأصول والمستخدمين والتكوينات السحابية الخاصة بك؛ ودمج المعلومات من جميع موفري الخدمات السحابية العامين في مساحة مراقبة إدارة ومراقبة موحدة؛ وتحديد الأولويات والمعالجة بناءً على شدة المخاطر. يمكن للأتمتة العمل كمضاعف قوة لفرق الأمن المتعطشة للموارد.

عند البحث عن حلول أمان السحابة السليمة، ينبغي على المؤسسات التركيز على تلك التي من شأنها تقليل مستوى التعقيد والمخاطر. ينبغي أن تتمتع حلول أمان السحابة السليمة بسهولة الاستخدام والتوحيد القياسي لأمان السحابة عبر وحدات الأعمال المختلفة. يعمل الحل القوي بوصفه مستشارًا، حيث يقدم رؤى حول الثغرات الأمنية أو التكوينات غير الصحيحة التي تتطلب اهتمامًا فوريًا. وهو أيضًا يقدم تحديدًا للأولويات غني السياق للمخاطر ورؤى قابلة للتنفيذ من أجل اتخاذ قرارات مستنيرة بشأن التخفيف والأدوات اللازمة لأتمتة عملية المعالجة وتسريع وتيرتها.

مقالات ذات صلة

أخبار الأمن السيبراني التي يمكنك استخدامها

أدخل بريدك الإلكتروني ولن تفوتك أي تنبيهات فورية وإرشادات الأمان من الخبراء في Tenable.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

تتضمن النسخة التجريبية لـ Tenable Vulnerability Management أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

تتضمن النسخة التجريبية لـ Tenable Vulnerability Management أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

تتضمن النسخة التجريبية لـ Tenable Vulnerability Management أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

جرب Tenable Web App Scanning

استمتع بوصول كامل إلى أحدث عروضنا لفحص تطبيقات الويب المصممة للتطبيقات الحديثة كجزء من منصة Tenable One Exposure Management. افحص الملف الإلكتروني بالكامل لديك بأمان وبدرجة عالية من الدقة دون الحاجة إلى مجهود جسدي قوي أو تعطل تطبيقات الويب المهمة. سجِّل الآن.

تتضمن النسخة التجريبية من Tenable Web App Scanning أيضًا Tenable Vulnerability Management وTenable Lumin.

شراء Tenable Web App Scanning

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

5 FQDNs

3578 دولارًا أمريكيًا

شراء الآن

تجربة Tenable Lumin

تصور واستكشف إدارة التعرض للمخاطر لديك، وتتبع الحد من المخاطر بمرور الوقت وقياس الأداء مقابل الجهات المنافسة لك باستخدام Tenable Lumin.

تتضمن النسخة التجريبية من Tenable Lumin أيضًا Tenable Vulnerability Management وTenable Web App Scanning.

شراء Tenable Lumin

تواصل مع مندوب المبيعات لمعرفة كيف يمكن أن يساعدك Tenable Lumin في الحصول على نظرة ثاقبة عبر مؤسستك بالكامل وإدارة المخاطر الإلكترونية.

جرب Tenable Nessus Professional مجانًا

مجانًا لمدة 7 أيام

Tenable Nessus هو أكثر برنامج فحص للثغرات الأمنية شمولاً في السوق اليوم.

جديد - Tenable Nessus Expert
متاح الآن

تضيف أداة Nessus Expert المزيد من الميزات، بما في ذلك فحص سطح الهجوم الخارجي، والقدرة على إضافة مجالات، وفحص البنية التحتية السحابية. انقر هنا لتجربة أداة Nessus Expert.

املأ النموذج أدناه للمتابعة والحصول على نسخة تجريبية من Nessus Pro.

شراء Tenable Nessus Professional

Tenable Nessus هو أكثر برنامج فحص للثغرات الأمنية شمولاً في السوق اليوم. سيساعدك Tenable Nessus Professional في أتمتة عملية فحص الثغرات الأمنية، وتوفير الوقت في دورات الامتثال لديك والسماح لك بإشراك فريق تكنولوجيا المعلومات.

اشترِ ترخيصًا متعدد السنوات ووفّر أموالك. أضف ميزة الدعم المتقدم للحصول على إمكانية الوصول إلى الدعم عبر الهاتف، وبوابة Community، والدردشة 24 ساعة في اليوم، طوال العام.

اختر الترخيص الخاص بك

اشترِ ترخيصًا متعدد السنوات ووفّر أموالك.

إضافة الدعم والتدريب

جرب Tenable Nessus Expert مجانًا

7 أيام مجانًا

تتيح لك أداة Nessus Expert، المصممة لسطح الهجوم الحديث، الاطلاع على المزيد وحماية مؤسستك من الثغرات الأمنية بداية من تكنولوحيا المعلومات وحتى السحابة.

هل لديك Tenable Nessus Professional بالفعل؟
قم بترقيتها إلى أداة Nessus Expert مجانًا لمدة 7 أيام.

شراء Tenable Nessus Expert

تتيح لك أداة Nessus Expert، المصممة لسطح الهجوم الحديث، الاطلاع على المزيد وحماية مؤسستك من الثغرات الأمنية بداية من تكنولوحيا المعلومات وحتى السحابة.

اختر الترخيص الخاص بك

اشترِ ترخيصًا متعدد السنوات ووفّر المزيد.

إضافة الدعم والتدريب