التحديث الذي لا يمكنك تجاهله: انتهاء دعم Office 2016 و Office 2019

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

بلد المنشأ

حماية الأنظمة الحيوية من مصادر الملفات عالية المخاطر

تحديد المصدر الجغرافي للملفات التي تم تحميلها على الفور وتطبيق سياسات الوصول القائمة على المنشأ للحد من المخاطر المتعلقة بسلسلة التوريد والموردين والمخاطر التنظيمية
.

  • تحديد المصدر الفوري
  • إنفاذ السياسة
  • المواءمة التنظيمية

OPSWAT به من قبل

0
العملاء
0
شركاء التكنولوجيا
0
فرد معتمَد في أمن نقاط النهاية

التغطية

أكثر من 240 دولة ومنطقة تابعة لـ
في جميع أنحاء العالم

زمن الاستجابة لـ P95

<200 ms

دعم

التوافق مع اللائحة العامة لحماية البيانات (GDPR) وقانون خصوصية المستهلك في كاليفورنيا (CCPA) ومعايير المعهد الوطني للمعايير والتقنية (NIST) ومعايير الوكالة الأمريكية للأمن السيبراني والبنية التحتية (
) وقانون الأمن السيبراني (CISA)

تعزيز

ضوابط سلسلة Software

الكشف

البائعون المعتمدون لدى "
"

تحديد المصدر الجغرافي لملفات PE و
وMSI والملفات ذاتية الاستخراج

تحليل البصمات الرقمية والبيانات الوصفية

تحديد المناطق المحظورة تلقائيًا

تطبيق سياسات الوصول إلى
استنادًا إلى مصدر الوصول

تزيد مصادر الملفات غير المؤكدة من المخاطر

تفتقر المؤسسات إلى الرؤية الواضحة لمصدر الملفات التي يتم تحميلها، مما يجعل من الصعب تطبيق السياسات القائمة على مصدر الملفات

والامتثال للمتطلبات التنظيمية.

Software غير معروف

بدون معرفة المصدر الجغرافي، لا يمكن لفرق الأمن إدارة الوصول إلى الملفات بثقة من المناطق عالية المخاطر أو المحظورة.

تعقيدات التنظيم والامتثال

تتطلب اللوائح العالمية مثل اللائحة العامة لحماية البيانات (GDPR) وقانون خصوصية المستهلك في كاليفورنيا (CCPA) والمعهد الوطني للمعايير والتقنية (NIST) ووكالة الأمن السيبراني والبنية التحتية (CISA) وقانون المرونة السيبرانية للاتحاد الأوروبي تطبيقًا صارمًا لضوابط الوصول القائمة على الموقع الجغرافي.

Supply Chain التعرض للدول القومية

يتزايد استخدام الجهات الخبيثة لتسليح التبعيات البرمجية من المناطق عالية المخاطر، مما يزيد من مخاطر التجسس وسرقة الملكية الفكرية.

  • Software غير معروف

    Software غير معروف

    بدون معرفة المصدر الجغرافي، لا يمكن لفرق الأمن إدارة الوصول إلى الملفات بثقة من المناطق عالية المخاطر أو المحظورة.

  • الامتثال

    تعقيدات التنظيم والامتثال

    تتطلب اللوائح العالمية مثل اللائحة العامة لحماية البيانات (GDPR) وقانون خصوصية المستهلك في كاليفورنيا (CCPA) والمعهد الوطني للمعايير والتقنية (NIST) ووكالة الأمن السيبراني والبنية التحتية (CISA) وقانون المرونة السيبرانية للاتحاد الأوروبي تطبيقًا صارمًا لضوابط الوصول القائمة على الموقع الجغرافي.

  • Supply Chain

    Supply Chain التعرض للدول القومية

    يتزايد استخدام الجهات الخبيثة لتسليح التبعيات البرمجية من المناطق عالية المخاطر، مما يزيد من مخاطر التجسس وسرقة الملكية الفكرية.

معلومات مصدر الملفات في الوقت الفعلي

يقوم محرك " OPSWAT المنشأ" ( OPSWAT of Origin) OPSWAT بتحديد مصادر الملفات على الفور، ويتيح التنفيذ التلقائي لسياسات الوصول القائمة على مصدر المنشأ (origin-
).

الكشف الفوري عن المصدر

تحديد المصدر الجغرافي لملفات PE و MSI والملفات ذاتية الاستخراج التي تم تحميلها من خلال تحليل البصمات الرقمية والبيانات الوصفية في الوقت الفعلي.

التعرف الآلي على المناطق المحظورة

اكتشاف الملفات المرتبطة بالمواقع المحظورة أو الموردين الخاضعين للعقوبات تلقائيًا، مما يتيح تطبيق القواعد بشكل متسق دون الحاجة إلى المراجعة اليدوية.

تطبيق السياسات بناءً على المصدر

تصفية الوصول إلى الملفات والتحكم فيه بناءً على الموقع الجغرافي للمصدر، بهدف الحد من المخالفات التنظيمية والمخاطر التي تتعرض لها سلسلة التوريد.

التحليل، والتحديد، والتنفيذ

يقوم محرك "بلد المنشأ" بتحليل بصمات الملفات والبيانات الوصفية لتحديد المصدر الجغرافي واتخاذ الإجراءات وفقًا للسياسات المعمول بها.

الخطوة 1

تحليل بصمات الأصابع والبيانات الوصفية

الخطوة 1

تحليل بصمات الأصابع والبيانات الوصفية

استخراج وتحليل البصمات الرقمية والبيانات الوصفية من ملفات PE وMSI والملفات ذاتية الاستخراج لتحديد المنشأ الجغرافي.

الخطوة 2

تحديد المواقع المقيدة وتعيين الموردين

الخطوة 2

تحديد المواقع المقيدة وتعيين الموردين

ربط بيانات المنشأ بالسلطات القضائية المعروفة ذات القيود والموردين الخاضعين للعقوبات من أجل تصنيف دقيق.

الخطوة 3

التنفيذ الآلي للسياسة

الخطوة 3

التنفيذ الآلي للسياسة

تفعيل عمليات التصفية أو الحظر أو ضوابط الوصول استنادًا إلى سياسات أمنية وسياسات الامتثال المحددة مسبقًا والمستندة إلى مصدر البيانات.

  • الخطوة 1

    تحليل بصمات الأصابع والبيانات الوصفية

    استخراج وتحليل البصمات الرقمية والبيانات الوصفية من ملفات PE وMSI والملفات ذاتية الاستخراج لتحديد المنشأ الجغرافي.

  • الخطوة 2

    تحديد المواقع المقيدة وتعيين الموردين

    ربط بيانات المنشأ بالسلطات القضائية المعروفة ذات القيود والموردين الخاضعين للعقوبات من أجل تصنيف دقيق.

  • الخطوة 3

    التنفيذ الآلي للسياسة

    تفعيل عمليات التصفية أو الحظر أو ضوابط الوصول استنادًا إلى سياسات أمنية وسياسات الامتثال المحددة مسبقًا والمستندة إلى مصدر البيانات.

الميزات والفوائد الرئيسية

الكشف عن المنشأ الجغرافي لـ

اكتشاف مصدر الملفات القابلة للتنفيذ التي تم تحميلها على الفور لتعزيز الرؤية عبر سلاسل توريد البرمجيات.

المواءمة الآلية بين اللوائح التنظيمية و

دعم الامتثال لمتطلبات توطين البيانات والأمن السيبراني من خلال تطبيق سياسات الوصول القائمة على المنشأ بشكل متسق.

تحسين ضوابط السيادة على البيانات

حماية البيانات الحساسة من المناطق عالية المخاطر مع ضمان امتثال العمليات التجارية للمعايير في جميع البيئات العالمية.

خيارات التثبيت

السحابة

يمكن نشره كجزء من سير عمل الأمان القائم على السحابة. يتكامل بسلاسة مع بيئات معالجة الملفات السحابية وتنسيق الأمان.

داخليًا

حافظ على السيطرة الكاملة على بنيتك التحتية. يُعد هذا الحل مثاليًا للقطاعات الخاضعة للتنظيم التي تتطلب التزامًا صارمًا بقواعد تخزين البيانات والسيطرة التشغيلية.

هجين

نشر مرن عبر مختلف البيئات. اجمع بين قابلية التوسع السحابية والتحكم المحلي من أجل عمليات عالمية موزعة.

موثوق بها من قبل الشركات العالمية الرائدة

نبذة

شركة رائدة في مجال إنتاج الطاقة المتجددة تعمل في أنحاء أوروبا وأمريكا الشمالية، ولها أنشطة ممتدة في آسيا. تدير الشركة مواقع للطاقة المتجددة في أكثر من 15 دولة وتوظف أكثر من 5,000 شخص، وتقدم حلول مستدامة في مجالات طاقة الرياح والطاقة الشمسية والطاقة الحيوية.

حالة الاستخدام

تأمين شبكات تكنولوجيا التشغيل (OT) ومراكز التحكم المعزولة عن الشبكة الخارجية من خلال فحص جميع أجهزة الكمبيوتر المحمولة الخاصة بالموظفين والجهات الخارجية والتحقق منها قبل منحهم حق الوصول. وبعد نجاح التجربة الرائدة في محطة لتوليد الطاقة من الرياح في الدنمارك، تم توسيع نطاق الحل ليشمل 26 موقعًا إضافيًا، ودمجه في سياسة "أحضر جهازك الخاص" (BYOD) الخاصة بالشركة، وتعزيزه بخاصية "الكشف عن بلد المنشأ" للتحقق من صحة الملفات والأجهزة مع منع تعرض البيانات الحساسة للبرامج الضارة.

المنتجات المستخدمة:

  • القضاء على النقاط العمياء في Software "

    املأ النموذج وسنتواصل معك خلال يوم عمل واحد.
    يثق بها أكثر من 2000 شركة حول العالم.