الأسئلة المتداولة عن إدارة الثغرات الأمنية من Tenable
الأسئلة العامة
-
ما هو Tenable Vulnerability Management؟
-
تُعد منصة إدارة الثغرات الأمنية أحد حلول إدارة الثغرات الأمنية القائمة على المخاطر التي تمنحك رؤية شاملة للشبكة للتنبؤ بالهجمات والاستجابة السريعة للثغرات الأمنية الحرجة. يوفر الاكتشاف والتقييم المستمر والدائم الرؤية التي تحتاجها للعثور على كل الأصول الموجودة على شبكتك، فضلًا عن الثغرات الأمنية المخفية بتلك الأصول. وتساعدك ميزة تحديد الأولويات المضمنة والتحليل الذكي للتهديدات وإعداد التقارير على الفور على فهم تعرضك للمخاطر وتعطيل مسارات الهجوم بشكل استباقي. فاستنادًا إلى تقنية Tenable Nessus الرائدة والمدارة في السحابة، يمكنك الحصول على رؤية كاملة للأصول والثغرات الأمنية على شبكتك؛ بحيث تتمكن من فهم المخاطر بسرعة وبدقة، فضلًا عن معرفة الثغرات الأمنية التي يجب إصلاحها أولًا.
وتمثل إدارة الثغرات من Tenable جزءًا لا يتجزأ من Tenable One، وهي منصة إدارة التعرض من Tenable. تستند منصة Tenable One على حل إدارة الثغرات الأمنية من Tenable وتقدم رؤى قابلة للتنفيذ بشأن المخاطر الأمنية في البنية التحتية بالكامل - بما يشمل المثيلات السحابية وتطبيقات الويب والدليل النشط (AD) وغيرها المزيد، وحتى الأصول الديناميكية للغاية مثل الأجهزة المحمولة والآلات الافتراضية والحاويات. للارتقاء بإدارة المخاطر السيبرانية إلى مستوى أعلى، يمكنك الحصول على مقاييس وقدرات إضافية لتحديد الأولويات، مثل تصورات سطح الهجوم، وتقييمات أهمية الأصول، وتسجيل التعرض القائم على المخاطر، وقياس الأداء وفق المعايير المرجعية بين الأقران، إضافة إلى القدرة على تتبع تقليل المخاطر بمرور الوقت.
-
كيف يمكنني معرفة المزيد عن Tenable Vulnerability Management؟
-
لمعرفة المزيد حول إدارة الثغرات الأمنية من Tenable، يرجى زيارة صفحة منتج إدارة الثغرات الأمنية من Tenable، أو حضور الندوة الإلكترونية القادمة أو الاتصال بشريك Tenable المعتمد أو ممثل Tenable لديك للحصول على مزيد من المعلومات.
-
كيف يمكنني تقييم تطبيقات إدارة الثغرات الأمنية من Tenable؟
-
يرجى التسجيل للحصول على تقييم مجاني لإدارة الثغرات الأمنية من Tenable بزيارة https://www.tenable.com/try.
-
كيف يمكنني شراء تطبيقات إدارة الثغرات الأمنية من Tenable؟
-
يمكنك شراء تطبيقات إدارة الثغرات الأمنية من Tenable من خلال العمل مع شريك Tenable المحلي المعتمد، أو الاتصال بممثل Tenable لديك أو زيارة موقع Tenable.com.
-
هل يمكنني ترخيص تطبيقات Tenable بشكلٍ فردي؟
-
نعم.يمكنك ترخيص تطبيقات Tenable بشكلٍ فردي. على سبيل المثال، يمكن ترخيص فحص تطبيقات الويب من Tenable وحده، دون الحاجة إلى إمكانات إدارة الثغرات الأمنية الخاصة بتطبيق إدارة الثغرات الأمنية من Tenable.
-
كيف يجري تسعير Tenable Vulnerability Management وترخيصه؟
-
يتم الحصول على ترخيص إدارة الثغرات الأمنية من Tenable باشتراك سنوي ويتم التسعير حسب الأصول، وليس حسب عنوان IP. ويتيح ذلك للعملاء تبني تقنيات جديدة، مثل السحابة دون خوف من ازدواجية الحساب.
لمزيد من المعلومات حول التسعير والترخيص، يُرجى مراجعة القسم أدناه.
-
ما تعريف الأصل؟
-
الأصل عبارة عن:
- جهاز مادي أو افتراضي بنظام تشغيل متصل بشبكة
- تطبيق ويب مع اسم المجال المؤهل بالكامل (FQDN)
- مورد سحابة نشط (غير منتهي)
-
كيف يتم تسعير تطبيقات إدارة الثغرات الأمنية الأخرى من Tenable والحصول على ترخيص لها؟
-
يتم الحصول على ترخيص فحص تطبيقات الويب من Tenable بالاشتراك السنوي ويتم التسعير حسب كمية الأصول. يتم تسعير فحص تطبيقات الويب من Tenable وفق العدد الإجمالي لأسماء النطاقات المؤهلة بالكامل (FQDN) التي يقيمها المنتج.
لمزيد من المعلومات حول التسعير والترخيص، يُرجى مراجعة القسم أدناه.
-
هل توفر شركة Tenable اتفاقية مستوى الخدمة (SLA) للحل Tenable Vulnerability Management؟
-
نعم. Tenable provides the vulnerability management industry's first uptime guarantee through a robust service level agreement (SLA) for Tenable Vulnerability Management. يتم تقديم أرصدة الخدمة في حالة عدم استيفاء اتفاقية مستوى الخدمة، تمامًا مثل الموردين السحابيين الرائدين، مثل خدمات أمازون ويب (AWS).
-
أين يمكنني العثور على مستندات حول إدارة الثغرات الأمنية من Tenable؟
-
الوثائق الفنية الخاصة بجميع منتجات Tenable، بما في ذلك Tenable Vulnerability Management، متوفرة على الموقع الإلكتروني https://docs.tenable.com.
-
ما عناوين IP التي تستخدمها Tenable للفحص من السحابة؟
-
بصورة افتراضية، يتم تكوين إدارة الثغرات الأمنية من Tenable باستخدام أدوات الفحص السحابي الخاصة بالمنطقة. لعرض المزيد من المعلومات، يُرجى الاطلاع على قسم الوثائق لدينا.
-
هل يمكنني استخدام كل من مركز أمان Tenable وإدارة الثغرات الأمنية من Tenable؟
-
نعم.يمكنك استخدام كلا الحلين. يمكن للعملاء اختيار النشر الهجين لإدارة الثغرات الأمنية، وذلك باستخدام كل من مركز أمان Tenable وإدارة الثغرات الأمنية من Tenable. كما يمكن للعملاء المهتمين بتطبيق صناعة بطاقات الدفع (PCI)/مورد الفحص المعتمد (ASV) أو غيرهما من تطبيقات إدارة الثغرات الأمنية من Tenable اختيار النشر الهجين إلى جانب مثيل مركز أمان Tenable لديهم.
-
هل يمكنني الانتقال من مركز أمان Tenable إلى إدارة الثغرات الأمنية من Tenable؟
-
نعم.وبالنسبة إلى العملاء المهتمين، هناك مجموعة من الخيارات للانتقال بسلاسة من مركز أمان Tenable إلى إدارة الثغرات الأمنية من Tenable، مع الدعم الكامل من Tenable أو الشريك المعتمد لديك. لمزيد من المعلومات، يرجى الاتصال بشريك Tenable المعتمد أو ممثل Tenable لديك.
-
ما المقصود بإدارة سطح الهجوم الخارجي؟
-
إدارة سطح الهجوم الخارجي (EASM) هي إمكانية تُقدمها شركة Tenable توفر رؤية للنقاط العمياء خارج محيط شبكتك. وتتيح لك هذه الإمكانية فحص مجالك؛ بهدف العثور على أصول متصلة بالإنترنت غير معروفة سابقًا، والتي يمكن أن تشكل مخاطر كبيرة على مؤسستك.
-
هل يتضمن تطبيق إدارة الثغرات الأمنية من Tenable إمكانات إدارة سطح الهجوم الخارجي (EASM)؟
-
نعم، توفر إدارة الثغرات الأمنية من Tenable إمكانات إدارة سطح الهجوم الخارجي (EASM). إذا كنت بحاجة إلى نطاقات و/أو تردد و/أو بيانات تعريف إضافية في نتائجك، فيمكنك شراء مكون إدارة سطح الهجوم من Tenable الإضافي لدينا.
-
ما هو الحل Tenable لفحص تطبيقات الويب؟
-
يُعد الحل Tenable لفحص تطبيقات الويب تطبيقًا لاختبار أمان التطبيقات الديناميكي (DAST). ويتتبع اختبار أمان التطبيقات الديناميكي ارتباطات تطبيق ويب قيد التشغيل من خلال الواجهة الأمامية؛ لإنشاء خريطة موقع تضم جميع الصفحات والروابط والنماذج المراد اختبارها.بمجرد إنشاء اختبار أمان التطبيقات الديناميكي (DAST) خريطة للموقع، فإنه يستجوب الموقع من خلال الواجهة الأمامية لتحديد أي ثغرات أمنية في التعليمات البرمجية المخصصة للتطبيق أو أي ثغرات أمنية معروفة في المكونات الخارجية التي تشكل الجزء الأكبر من التطبيق
-
أين يمكنني معرفة المزيد حول فحص تطبيقات الويب من Tenable أو تقييمه؟
-
لمزيد من المعلومات حول فحص تطبيقات الويب من Tenable، يرجى زيارة صفحة منتج فحص تطبيقات الويب من Tenable. يرجى التسجيل للحصول على تقييم مجاني من خلال زيارة tenable.com/try-was أو الاتصال بـ شريك Tenable المعتمد لديك أو أحد موظفي Tenable للحصول على مزيدٍ من المعلومات.
-
هل يفحص المنتج كود المصدر أو يجري تحليلًا ثابتًا؟
-
لا. Tenable Web App Scanning is a dynamic application security testing (DAST) solution that tests a web application "from the outside" when the application is running in a test or production environment.
أسئلة ترخيص الأصول المرن
Elastic Asset Licensing, built into Tenable Vulnerability Management, is an innovation that aligns vulnerability management licensing with today's elastic IT environments. ويتفادى ترخيص الأصول المرن الحساب المزدوج للأصول التي لها عناوين IP متعددة و/أو متغيرة. إضافةً إلى ذلك، فإنه يستعيد تلقائيًا التراخيص من الأصول التي لم يتم فحصها مؤخرًا، بما في ذلك الأصول المستبعدة والأصول التي تم فحصها دون قصد.
-
ما المقصود بترخيص الأصول المرنة لإدارة الثغرات الأمنية من Tenable؟
-
تتمثل المزايا الأساسية لترخيص الأصول المرنة في:
- يشتري العملاء القدر المناسب من التراخيص، استنادًا إلى كميات الأصول، وليس أعداد عناوين IP المتضخمة.
- يتجنب العملاء المشروعات المستهلكة للوقت وغير الدقيقة في الغالب اللازمة لاستعادة التراخيص من الأصول التي تم إخراجها من الخدمة و/أو التي تم فحصها دون قصد.
- لا تتلف مقاييس إدارة الثغرات الأمنية؛ بسبب الحساب المزدوج أو الثلاثي للثغرات الأمنية في الأصول التي لها عناوين IP متعددة.
-
ما بيانات أصول العملاء والثغرات الأمنية التي تديرها إدارة الثغرات الأمنية من Tenable؟
-
تتمثل المزايا الأساسية لترخيص الأصول المرنة في:
- يشتري العملاء القدر المناسب من التراخيص، استنادًا إلى كميات الأصول، وليس أعداد عناوين IP المتضخمة.
- يتجنب العملاء المشروعات المستهلكة للوقت وغير الدقيقة في الغالب اللازمة لاستعادة التراخيص من الأصول التي تم إخراجها من الخدمة و/أو التي تم فحصها دون قصد.
- لا تتلف مقاييس إدارة الثغرات الأمنية؛ بسبب الحساب المزدوج أو الثلاثي للثغرات الأمنية في الأصول التي لها عناوين IP متعددة.
-
هل يمكن لعملاء إدارة الثغرات الأمنية من Tenable فحص أصول أكثر من الأصول المرخصة؟
-
نعم، يمكن للعملاء تجاوز عدد الأصول المرخصة، بصورة مؤقتة. وبالطبع، يحتاج العملاء إلى التسوية عند استمرار تجاوز عدد التراخيص.
-
هل يمكن لعملاء إدارة الثغرات الأمنية من Tenable فحص أصول أكثر من الأصول المرخصة؟(Duplicate)
-
نعم، يمكن للعملاء تجاوز عدد الأصول المرخصة، بصورة مؤقتة. وبالطبع، يحتاج العملاء إلى التسوية عند استمرار تجاوز عدد التراخيص.
-
ما تعريف الأصل؟
-
الأصل هو كيان يمكن تحليله. ومن بين أمثلة الأصول أجهزة سطح المكتب، وأجهزة الكمبيوتر المحمولة، والخوادم، وأجهزة التخزين، وأجهزة الشبكة، والهواتف، والأجهزة اللوحية، والأجهزة الظاهرية، وبرامج hypervisor، والحاويات.
-
كيف تحدد إدارة الثغرات الأمنية من Tenable الأصل؟
-
When Tenable Vulnerability Management first discovers an asset, it gathers multiple identification attributes, which may include a BIOS UUID, the system's MAC Address, NetBIOS name, FQDN, and/or other attributes that can be used to reliably identify an asset. إضافةً إلى ذلك، يقوم وكلاء الفحص المعتمدون ووكلاء Nessus بتعيين مُعرف فريد عالمي (UUID ) من شركة Tenable للجهاز. عندما تقوم إدارة الثغرات الأمنية من Tenable بفحص الأصل بعد ذلك، فإنها تقارنه بالأصول التي سبق اكتشافها. إذا لم يتطابق الأصل المكتشف حديثًا مع أصل سبق اكتشافه، تتم إضافة الأصل إلى مخزون أصول إدارة الثغرات الأمنية من Tenable.
-
ما أوجه الاختلاف بين الأصول وعناوين IP؟
-
عادةً ما تكون عناوين IP ملكًا لأحد الأصول، وتمتلك العديد من الأصول عدة عناوين IP معينة (مثل أجهزة بروتوكول تهيئة المضيف الآلية (DHCP)، والأنظمة ذات الواجهات السلكية واللاسلكية، وما إلى ذلك).
-
لماذا يُحتمل أن يكون عدد الأصول أقل من عدد عناوين IP؟
-
في كثير من الأحيان، تحتوي الأصول على بطاقات واجهة شبكة متعددة، وهو ما يمكِّن شبكات متعددة من الوصول إليها. على سبيل المثال، قد يكون خادم الويب موجودًا في الوقت نفسه على شبكة إنتاج وشبكة إدارية، أو سيكون لجهاز الكمبيوتر المحمول في الغالب واجهة شبكة سلكية ولاسلكية. وبالإضافة إلى ذلك، غالبًا ما تحصل أجهزة الكمبيوتر المحمولة على عناوين IP جديدة أثناء نقلها من موقع إلى آخر. وفي حالة فحصها باستخدام عنوان IP واحد وبعد ذلك عنوان IP آخر، فسيتم حسابها مرتين.
-
كيف يمكن للعملاء المحتملين تقدير عدد أصولهم؟
-
تدعم إدارة الثغرات الأمنية من Tenable عمليات فحص الاكتشاف غير المحدودة باستخدام أجهزة الاستشعار النشطة والسلبية. ويمكن للعملاء استخدام عمليات الفحص هذه لإجراء جرد شامل لجميع أصولهم وتحديد حجم الترخيص المناسب.
-
كيف تتجنب حساب نفس الأصل عدة مرات؟
-
تدعم إدارة الثغرات الأمنية من Tenable مجموعة متنوعة من المنهجيات لتجنب الحساب المزدوج أو الثلاثي للأصل نفسه لحساب حجم الترخيص المناسب. مع الأصول التقليدية، تستخدم إدارة الثغرات من Tenable خوارزمية خاصة تعمل على مطابقة الأصول المكتشفة حديثًا مع الأصول التي سبق اكتشافها لإزالة التكرارات وضمان إعداد تقارير أكثر دقة للثغرات.
PCI ASV
-
ما المقصود بـ PCI ASV؟
-
يشير PCI ASV إلى المتطلب 11.2.2 من متطلبات معيار أمان البيانات في مجال بطاقات الدفع وإجراءات تقييم الأمن التي تتطلب عمليات فحص خارجية للثغرات الأمنية، والتي يجب إجراؤها (أو التصديق عليها) من جانب مورِّد فحص معتمد. An ASV is an organization with a set of services and tools ("ASV Scanning Solution") to validate adherence to the external scanning requirement of PCI DSS Requirement 11.2.2.
-
ما الأنظمة التي تدخل في نطاق فحص مورد الفحص المعتمد؟
-
يتطلب معيار PCI DSS فحص الثغرات الأمنية لجميع مكونات النظام التي يمكن الوصول إليها خارجيًا (المواجهة للإنترنت) التي يمتلكها أو يستخدمها عميل الفحص والتي تُعد جزءًا من بيئة بيانات حامل البطاقة، بالإضافة إلى أي مكون نظام مواجه خارجيًا يوفر مسارًا إلى بيئة بيانات حامل البطاقة.
-
ما هي عملية مورِّد الفحص المعتمد؟
-
تتكون المراحل الأساسية لفحص ASV من:
- تحديد النطاق: يتم إجراؤه من قِبل العميل ليشمل جميع مكونات النظام المواجهة للإنترنت والتي تعد جزءًا من بيئة بيانات حامل البطاقة.
- الفحص: استخدام قالب الفحص الخارجي ربع السنوي لإدارة الثغرات الأمنية في صناعة بطاقات الدفع (PCI)
- إعداد التقارير/المعالجة: تتم معالجة النتائج المستمدة من التقارير المؤقتة.
- حل النزاعات: يعمل العميل ومورِّد الفحص المعتمد (ASV) معًا لتوثيق نتائج الفحص المتنازع عليها وحلها.
- إعادة الفحص (حسب الحاجة): حتى يتم إنشاء فحص ناجح يحل النزاعات والاستثناءات.
- إعداد التقارير النهائية: يتم تقديمها وتسليمها بطريقة آمنة.
-
كم مرة يتم طلب عمليات فحص مورِّد الفحص المعتمد؟
-
يلزم إجراء عمليات فحص الثغرات الأمنية لدى مورد الفحص المعتمد (ASV) كل ثلاثة أشهر على الأقل وبعد أي تغيير كبير يطرأ على الشبكة، مثل عمليات تثبيت مكونات جديدة للنظام أو إجراء تغييرات في هيكل الشبكة أو إدخال تعديلات في قواعد جدار الحماية أو إحداث ترقيات للمنتج.
-
ما أوجه الاختلاف بين مورد الفحص المعتمد ومقيّم الأمان المؤهل؟
-
يتولى مورد الفحص المعتمد على وجه التحديد إجراء عمليات فحص للثغرات الأمنية الخارجية فقط والموضحة في النموذج PCI DSS 11.2. يشير مقيم الأمان المؤهل (QSA) إلى شركة تقييم حازت على التأهيل والتدريب من قِبل مجلس معايير أمان (SSC) صناعة بطاقات الدفع (PCI) لإجراء تقييمات PCI DSS عامة في الموقع.
-
هل تُعد شركة Tenable PCI ASV معتمدًا؟
-
نعم.تُعد Tenable مورد فحص معتمد مؤهل للتحقق من صحة عمليات فحص الثغرات الخارجية للبيئات المواجهة للإنترنت (المستخدمة لتخزين بيانات حامل البطاقة أو معالجتها أو نقلها) للتجار ومقدمي الخدمات. تتكون عملية تأهيل مورِّد الفحص المعتمد (ASV) من ثلاث مراحل: تتضمن المرحلة الأولى تأهيل Tenable Network Security كمورِّد. ويتعلق الثاني بتأهيل موظفي Tenable المسؤولين عن خدمات فحص صناعة بطاقات الدفع عن بُعد. أما الثالث، فيتكون من اختبار الأمان لحل الفحص عن بُعد من Tenable (إدارة الثغرات الأمنية من Tenable ومورد الفحص المعتمد لصناعة بطاقات الدفع (PCI ASV) من Tenable).
-
هل تجري Tenable بالفعل عمليات فحص بصفتها مورد فحص معتمدًا؟
-
يمكن لمورِّدي الفحص المعتمدين (ASVs) إجراء عمليات الفحص. ومع ذلك، تعتمد شركة Tenable على العملاء لإجراء عمليات الفحص الخاصة بهم باستخدام قالب الفحص الخارجي ربع السنوي PCI. يمنع هذا القالب العملاء من تغيير إعدادات التكوين، مثل تعطيل عمليات فحص الثغرات الأمنية، وتعيين مستويات الخطورة، وتغيير معلمات الفحص، وما إلى ذلك. يستخدم العملاء أدوات الفحص المستندة إلى السحابة التابعة لإدارة الثغرات الأمنية من Tenable لفحص البيئات المواجهة للإنترنت لديهم، ومن ثم إرسال تقارير الفحص المتوافقة إلى Tenable لمصادقتها. تصدق شركة Tenable على تقارير الفحص، ثم يرسلها العميل إلى المشترين أو العلامات التجارية لخدمات الدفع بتوجيه من العلامات التجارية لخدمات الدفع.
-
هل يتوافق Tenable PCI ASV مع متطلبات سيادة بيانات الاتحاد الأوروبي؟
-
بيانات الثغرات الأمنية ليست بيانات توجيه حماية البيانات للاتحاد الأوروبي 95/46/EC، لذا فإن أي متطلبات خاصة بموقع البيانات ستكون مستندة إلى العميل وليس إلى الجهة التنظيمية. ويمكن أن يكون للمنظمات الحكومية التابعة لدول الاتحاد الأوروبي متطلباتها الخاصة بموقع البيانات، ولكن يجب تقييم هذه المتطلبات على أساس كل حالة على حدة، ولا تمثل مشكلة على الأرجح لعمليات فحص PCI-ASV.
-
هل يتضمن Tenable Vulnerability Management أي تراخيص PCI ASV؟
-
نعم، يتضمن Tenable Vulnerability Management ترخيص PCI ASV لأصل PCI واحد وفريد. وقد بذلت بعض المؤسسات كل ما في وسعها للحد من الأصول الموجودة في النطاق الخاصة بمجال بطاقات الدفع، عن طريق الاستعانة بمصادر خارجية لوظائف معالجة الدفع في الغالب. نظرًا إلى أن هؤلاء العملاء "ليسوا منخرطين في مجال أعمال صناعة بطاقات الدفع"، قامت شركة Tenable بتبسيط عمليات الشراء والترخيص الخاصة بها. ويمكن للعميل تغيير الأصل الخاص به كل 90 يومًا.
-
كيف يُرخص Tenable PCI ASV؟
-
بالنسبة للعملاء الذين لديهم أكثر من أصل PCI واحد وفريد، يتم ترخيص حل Tenable PCI ASV كإضافة إلى اشتراكات Tenable Vulnerability Management.
-
Why isn't Tenable PCI ASV licensed according to the number of a customer's internet-facing PCI assets?
-
The number of internet-facing hosts that are within or provide a path to an entity's cardholder data environment (CDE) can change frequently, thereby creating licensing complexity. وقد اختارت شركة Tenable استخدام نهج ترخيص أبسط.
-
كم عدد التصديقات التي يمكن للعميل تقديمها كل ثلاثة أشهر؟
-
يمكن للعملاء تقديم عدد غير محدود من عمليات التصديق ربع السنوية.
-
هل عملاء التجربة/التقييم مؤهلون لتقييم مورد الفحص المعتمد لصناعة بطاقات الدفع (PCI ASV) من Tenable؟
-
نعم. يمكن لعميل التقييم استخدام قالب الفحص الخارجي ربع السنوي PCI لفحص الأصول ومراجعة النتائج. ولكن، لا يمكنه تقديم تقارير الفحص للتصديق عليها.
- Tenable Vulnerability Management
Tenable One
ظطلب إصدار تجريبي
منصة إدارة التعرض للمخاطر المدعومة بالذكاء الاصطناعي الرائدة عالميًا.
شكرًا لك
شكرًا لاهتمامك بـ Tenable One.
سيتواصل معك أحد مندوبينا في القريب العاجل.
Form ID: 7469
Form Name: one-eval
Form Class: c-form form-panel__global-form c-form--mkto js-mkto-no-css js-form-hanging-label c-form--hide-comments
Form Wrapper ID: one-eval-form-wrapper
Confirmation Class: one-eval-confirmform-modal
Simulate Success