كشفت “بت9 + كاربون بلاك”، المتخصصه في مجال توفير حلول الجيل الجديد لحماية نقاط الاتصال، عن توسيع قدراتها الرائدة على مستوى القطاع في مجال تقصي التهديدات وذلك في أعقاب عقدها شراكات مع أبرز حلول تقصي التهديدات مثل “آليين فولت” و”برايت بوينت سكيوريتي” و”ثريت كونيكت” و”ثريت كوشنت” و”ثريت ستريم”.
وجاء ذلك خلال مشاركة الشركة في دورة هذا العام من “أسبوع جيتكس للتقنية”، الذي يستمر حتى 22 أكتوبر الجاري في مركز دبي التجاري العالمي. وبفضل هذه الشراكات سيتم تزويد العملاء المشتركين بحلول تقصي التهديدات الأكثر شمولاً وانفتاحاً في السوق اليوم.
وستقوم “بت9 + كاربون بلاك” بدمج مزايا تقصي التهديدات من “آليين فولت” والمعدة للتعافي من التهديدات المتقدمة وترابطها، مع حلها “ثريت إنتيليجينس كلاود”، وهو عبارة عن حل شامل ومتكامل لتقصي التهديدات المتقدمة,كما يجمع “ثريت إنتيليجينس كلاود” ما بين المكانة البرمجية الرائدة ومؤشر التهديدات وخدمات تصنيف التهديدات لتوفير بعض من أقوى وأدق وأكثر الأفكار ترابطاً حول التهديدات,و يعد هذا الحل مكوناً أساسياً لـ “منصة بت9 الأمنية” وحل “كاربون بلاك” لكشف تهديدات الاتصال ومعالجتها.
وتعتزم الشركة دمج منصات تقصي التهديدات من “برايت بوينت سكيوريتي” و”ثريت كونيكت” و”ثريت كوشنت” و”ثريت ستريم” بحلها لكشف تهديدات الاتصال الشبكي ومعالجتها “كاربون بلاك”,حيث ستتيح هذه الخطوة للعملاء المشتركين إمكانية تطبيق آلية التقصي السياقي من أجل اتخاذ إجراءات حاسمة وفورية ضد التهديدات المتقدمة والهجمات المُستهدفة.
وقال ديفيد فلاور، مدير عام “بت9 + كاربون بلاك” في منطقة أوروبا والشرق الأوسط وأفريقيا إن شراكتنا مع خمسة من أبرز مزودي خدمات تقصي التهديدات سيتيح لمختصي العمليات الأمنية والاستجابة للحوادث القدرة على تحديد سياسات الاعتماد لمختلف أشكال حلول منع التهديدات المتقدمة.
اضاف انه من شأن التكامل ما بين منصاتنا أن يعزز أكثر من قدرتنا على كشف السلوكيات الخبيثة والانتهاكات المحتملة، وبالتالي منح عملائنا فكرة فريدة حول هذه الهجمات الناشئة والقدرة على التعامل بفعالية معها
واوضح أن “بت9 + كاربون بلاك” توفر الحلول الأكثر تكاملاً في مجال مكافحة التهديدات المتقدمة التي تستهدف نقاط الاتصال والنظم الخادمة في المؤسسات، ما يجعل من السهولة رؤية ومنع خروقات نقاط الاتصال على الفور.
تابع كما تساعد الشركة المؤسسات على ضمان أمن نقاط الاتصال فيها من خلال دمج المراقبة المستمرة والفورية مع ما يحدث على كل جهاز كمبيوتر والكشف عن التهديدات في الزمن الحقيقي وبأقل قدر من تعريفات الملفات، بالإضافة إلى ميزة الاستجابة للحوادث والتي تجمع ما بين التاريخ المسجل للتهديدات مع المعالجة المباشرة فضلاً عن الوقاية الاستباقية والقابلة للتخصيص.








