كوالِس توسع عروض منصتها السحابية للاستشارات الأمنية

رام الله - دنيا الوطن
كشفت"كوالس"، الشركة العالمية المتخصصة في مجال تقديم خدمات أمن المعلومات السحابية وضوابط السياسات الأمنية (ورمزها في بورصة ناسداك QLYS)، اليوم عن باقتين جديدتين في مجموعة "كوالِس للاستشارات" للاستشاريين المستقلين والمدققين والشركات الأمنية. ومع الباقتين الجديدتين، ستوفر منصة كوالس عدة أدوات تقييم أمنية شاملة بوحدة تحكم مركزية، تتيح للمستشارين إمكانية تعزيز مجموعة الأدوات الحالية والاستفادة من الوقت الذي يتم فيه تنزيل وإدارة المحتوى.

ويمكن للاستشاريين إجراء خدمات أمنية شاملة وإصدار تقارير متكاملة قابلة للتخصيص والتنفيذ وذلك بتشغيل تقنيات "كوالِس" للكشف عن الثغرات الأمنية التي تم تكوينها مسبقاً وتحديثها ذاتياً إما عن بعد أو داخلياً وبشكل مباشر من الحاسوب. تساعد الباقتين الجديدتين الاستشاريين في التعاون على إدارة عدة تعاقدات مع العملاء بفعالية أكثر من أي وقت مضى.

·Qualys Consultant: باقة جديدة معقولة من حيث الكلفة، توفر قدرات كشف افتراضية محلياً. ويمكن تشغيلها بسهولة عبر الحاسوب المحمول واستخدامها في أي مكان لإجراء عملية الكشف عن الثغرات الأمنية وخدمات تقييم الامتثال للضوابط Payment Card Industry (PCI) من خلال وحدة تحكم محلية على شبكة الإنترنت في بيئة عمل أي عميل، وتقوم بإصدار تقارير تستند على الحوسبة السحابية بنفس الدقة وتطرح النتائج القابلة للتنفيذ في منصة "كوالِس" السحابية. وتتميز الباقة أيضاً بتوفير نموذج استبيان التقييم الأمني لتقييم جهات الطرف الثالث.

· Qualys Consultant Professional: باقة جديدة مخصصة للشركات الأمنية تتضمن وحدة تحكم مركزية قائمة على الحوسبة السحابية وخيارات مرنة للكشف عن الثغرات الأمنية. ما يتيح للمستشارين العمل مع عدد من العملاء وتقديمكشف بالثغرات الأمنية عن بعد أو محلياً وكشف لخدمات تقييم الامتثال للضوابط PCI، وخدمات جدولة وإصدار التقارير والمعالجة. إضافة إلى ذلك، تتوفر أدوات تقييم بغاية التطور مثل ThreatPROTECT وSAQ و Web Application Scanning و Policy Compliance.

وقال فيليب كرتوت، رئيسمجلسالإدارةوالرئيسالتنفيذيلدى "كوالِس": "يسعدنا أن نقدم هذه الباقات الجديدة التي توفر للمستشارين والشركات الأمنية حلول متكاملة بكلفة معقولة جداً بالمقارنة مع العروض التنافسية الأخرى."

تتيح عروض كوالِس الاستشارية الجديدة للمستشارين إمكانية إجراء الكشوفات الأمنية على جميع أنواع الشبكات دون الحاجة إلى ضبط الإعدادات، وذلك من خلال ثلاثة وسائل للكشف:

· الكشف الافتراضي غير المتصل: الكشف مباشرة باستخدام الحاسوب المحمول مع وحدة تحكم محلية على شبكة الإنترنت.

·الكشف الافتراضي المتصل:الكشف والجدولة باستخدام وحدة تحكم مركزية قائمة على الحوسبة السحابية على أي جهاز من خلال تشغيل عملية الكشف الافتراضي عبر الإنترنت.

· الكشف الافتراضي المتنوع: الاستفادة من عمليتي الكشف الافتراضي المتصل وغير المتصل.