إرسال السجلات والتنبيهات وبيانات القياس عن بُعد عبر صمام ثنائي البيانات

اكتشف كيف
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

OPSWAT سبوم

حافظ على الأمان والامتثال في سلسلة توريد البرمجيات. بفضل OPSWAT (Software مكوناتSoftware )، يمكن للمطورين تحديد الثغرات الأمنية المعروفة، والتحقق من صحة التراخيص، وإنشاء قائمة جرد للمكونات الخاصة بالبرمجيات مفتوحة المصدر (OSS) والتبعيات الخارجية والحاويات.

  • شفافية Supply Chain
  • قائمة مكونات البرمجيات (SBOM) في CycloneDX و SPDX
  • نظرة عامة على الثغرات الأمنية

OPSWAT به من قبل

0
العملاء
0
شركاء التكنولوجيا
0
فرد معتمَد في أمن نقاط النهاية

إنشاء قائمة مكونات البرمجيات (SBOM) تلقائيًا باستخدام أداة "

تنسيقات CycloneDX و SPDX 

7 ملايين+

Software مفتوحة المصدر من جهات خارجية لـ

خط أنابيب CI/CD التكامل مع

معلومات الترخيص 

التوعية بالمخاطر

التبعيات الخفية تعرض Software خطر  

نقص الرؤية Software

تعتمد فرق التطوير على مستودعات البرمجيات مفتوحة المصدر ومكونات الجهات الخارجية. وبدون قائمة مكونات البرمجيات (SBOM) المركزية، لا يمكن للمؤسسات معرفة البرمجيات المدمجة في التطبيقات أو الحاويات.

الامتثال والمتطلبات التنظيمية

تُلزم اللوائح التنظيمية مثل لائحة الاتحاد الأوروبي بشأن وكالات التصنيف الائتماني (CRA) وتوجيه NIS2 والمرسوم التنفيذي رقم 14028 وأطر عمل المعهد الوطني للمعايير والتقنية (NIST) المؤسسات بالإفصاح عن مكونات البرمجيات والمخاطر المرتبطة بها. ويُعد إنشاء قائمة مكونات البرمجيات (SBOM) يدويًا عملية بطيئة وغير متسقة، كما يصعب الحفاظ عليها في ظل مسارات التطوير سريعة التغير.

ثغرات أمنية غير معروفة ولم يتم إصلاحها 

عندما تظهر ثغرات أمنية جديدة (CVE)، لا تستطيع الفرق التي لا تمتلك قوائم مكونات البرمجيات (SBOM) الآلية تحديد التبعيات المتأثرة بسرعة. وهذا يؤدي إلى تأخير الاستجابة للحوادث، وإطالة فترات التعرض للمخاطر، وزيادة مخاطر الاختراق عبر سلسلة توريد البرمجيات.

  • النقاط العمياء في المكونات

    نقص الرؤية Software

    تعتمد فرق التطوير على مستودعات البرمجيات مفتوحة المصدر ومكونات الجهات الخارجية. وبدون قائمة مكونات البرمجيات (SBOM) المركزية، لا يمكن للمؤسسات معرفة البرمجيات المدمجة في التطبيقات أو الحاويات.

  • الضغط التنظيمي

    الامتثال والمتطلبات التنظيمية

    تُلزم اللوائح التنظيمية مثل لائحة الاتحاد الأوروبي بشأن وكالات التصنيف الائتماني (CRA) وتوجيه NIS2 والمرسوم التنفيذي رقم 14028 وأطر عمل المعهد الوطني للمعايير والتقنية (NIST) المؤسسات بالإفصاح عن مكونات البرمجيات والمخاطر المرتبطة بها. ويُعد إنشاء قائمة مكونات البرمجيات (SBOM) يدويًا عملية بطيئة وغير متسقة، كما يصعب الحفاظ عليها في ظل مسارات التطوير سريعة التغير.

  • نقاط الضعف الخفية

    ثغرات أمنية غير معروفة ولم يتم إصلاحها 

    عندما تظهر ثغرات أمنية جديدة (CVE)، لا تستطيع الفرق التي لا تمتلك قوائم مكونات البرمجيات (SBOM) الآلية تحديد التبعيات المتأثرة بسرعة. وهذا يؤدي إلى تأخير الاستجابة للحوادث، وإطالة فترات التعرض للمخاطر، وزيادة مخاطر الاختراق عبر سلسلة توريد البرمجيات.

تحليل ، كشف ، توليد

يقوم محرك "بلد المنشأ" بتحليل بصمات الملفات والبيانات الوصفية لتحديد المصدر الجغرافي واتخاذ الإجراءات وفقًا للسياسات المعمول بها.

الخطوة 1

تحليل شفرة المصدر والحاويات 

STEP 1

تحليل شفرة المصدر والحاويات 

افحص الملفات الثنائية والآثار الرقمية وطبقات صور الحاويات لتحديد مكونات البرامج المدمجة طوال دورة حياة التطوير، قبل أن تصل المخاطر غير المعروفة إلى مرحلة الإنتاج.

الخطوة 2

الكشف عن المكونات ونقاط الضعف

الخطوة 2

الكشف عن المكونات ونقاط الضعف

التعرف تلقائيًا على المكونات مفتوحة المصدر ومكونات الجهات الخارجية وربطها بالثغرات الأمنية المعروفة، مما يمنح فرق الأمن رؤية واضحة بشأن المخاطر وأولويات معالجتها.

الخطوة 3

تصدير قائمة مكونات البرمجيات (SBOM) إلى تنسيقات موحدة 

الخطوة 3

تصدير قائمة مكونات البرمجيات (SBOM) إلى تنسيقات موحدة 

إنشاء قوائم مكونات البرمجيات (SBOM) القابلة للقراءة آليًّا بتنسيقات SPDX أو CycloneDX لدعم الامتثال للوائح التنظيمية، وتبسيط عمليات تدقيق الموردين، والتكامل مع سير عمل الأمن والحوكمة والمخاطر والامتثال (GRC).

  • الخطوة 1

    تحليل شفرة المصدر والحاويات 

    افحص الملفات الثنائية والآثار الرقمية وطبقات صور الحاويات لتحديد مكونات البرامج المدمجة طوال دورة حياة التطوير، قبل أن تصل المخاطر غير المعروفة إلى مرحلة الإنتاج.

  • الخطوة 2

    الكشف عن المكونات ونقاط الضعف

    التعرف تلقائيًا على المكونات مفتوحة المصدر ومكونات الجهات الخارجية وربطها بالثغرات الأمنية المعروفة، مما يمنح فرق الأمن رؤية واضحة بشأن المخاطر وأولويات معالجتها.

  • الخطوة 3

    تصدير قائمة مكونات البرمجيات (SBOM) إلى تنسيقات موحدة 

    إنشاء قوائم مكونات البرمجيات (SBOM) القابلة للقراءة آليًّا بتنسيقات SPDX أو CycloneDX لدعم الامتثال للوائح التنظيمية، وتبسيط عمليات تدقيق الموردين، والتكامل مع سير عمل الأمن والحوكمة والمخاطر والامتثال (GRC).

أنتم تبتكرون حلول. ونحن ندير المخاطر.

تحديد وتتبع Software مفتوحة المصدر -

التعرف تلقائيًا على المكونات مفتوحة المصدر ومراقبة تحديثات البرامج الهامة وتصحيحات الثغرات الأمنية من 5 ملايين مكتبة.

هيكل قائمة مكونات البرمجيات (SBOM) الموحد
لتعزيز قابلية التشغيل البيني بين الأدوات
 

دعم توحيد قوائم مكونات البرمجيات (SBOM) باستخدام تنسيقي SPDX وCycloneDX لتسهيل عمليات الإنشاء والمشاركة والاستخدام.

الكشف عن الثغرات الأمنية في Software وحاويات "
"

تحديد المخاطر والتقليل من التعرض لها في كل من شفرة المصدر والحاويات من خلال مقارنة مكونات البرامج بقاعدة بيانات الثغرات الأمنية الموثوقة مثل GHSA وCVE وEUVD.

أوقفوا التهديدات التي تتسلل إلى سلسلة Software الخاصة بكم

استخدمها جنبًا إلى جنب مع تقنية Metascan™ Multiscanning Proactive DLP™ للكشف الاستباقي عن أكثر من 99% من البرامج الضارة المعروفة ومنع الثغرات الأمنية الخفية.

مسح مرن وآلي لبطاقات التعريف (
)

تقييم المبادئ التوجيهية التنظيمية والأمنية الداخلية باستمرار من خلال تقارير فورية مصممة خصيصًا لمهندسي الأمن وفرق الحوكمة والمخاطر والامتثال (GRC).

تجنب التراخيص غير المتوافقة مع مبادرة "لا تضع علامة" (
)

التحقق من صحة التراخيص المعتمدة للبرمجيات مفتوحة المصدر والتبعيات الخارجية واستخدامها. تحديد التراخيص عالية المخاطر مثل GPL وAGPL وMIT وغيرها.

حل موحد لتأمين Software

قم بمسح الكود والحاويات الخاصة بك، وحدد التبعيات ونقاط الضعف في التبعيات مفتوحة المصدر دفعة واحدة من خلال
، وهي منصة أمنية موحدة للمطورين.

قائمة مكونات البرمجيات  

يوفر رؤية شاملة لجميع مكونات البرامج ونقاط الضعف التي تم تحديدها أثناء الفحص.

التراخيص والإصدارات

يعرض نوع الترخيص المرتبط بكل حزمة إلى جانب الإصدار المكتشف والإصدارات المتاحة للتحديث.

الحزم التي تحتوي على ثغرات أمنية 

مجموعات من أبرز الثغرات الأمنية المعروفة، مصحوبة بتفاصيل عن أرقام CVE مصنفة حسب درجة الخطورة لمساعدة الفرق على تحديد أولويات الإصلاح.

تصدير تقارير قائمة مكونات البرمجيات (SBOM) 

يتيح تصدير نتائج المسح في صيغ متعددة للتقارير وقوائم مكونات البرمجيات (SBOM)، بما في ذلك CycloneDX وSPDX.

التحقق من صحة قائمة مكونات البرمجيات (SBOM) وإثراء قاعدة بيانات الثغرات الأمنية (CVE)

استيراد تقرير قائمة مكونات البرمجيات (SBOM) موجود مسبقًا للتحقق من دقته، والكشف تلقائيًا عن الثغرات الأمنية (CVE) المفقودة مقارنةً بمعلومات استخباراتية محدثة عن التهديدات.

فحص الملفات المُحمَّلة 

قم بتحميل أي ملف فردي لإنشاء قائمة مكونات البرمجيات (SBOM) وتحليل الثغرات الأمنية على الفور — دون الحاجة إلى ربط مستودع.

  • قائمة مكونات البرمجيات  

    يوفر رؤية شاملة لجميع مكونات البرامج ونقاط الضعف التي تم تحديدها أثناء الفحص.

  • التراخيص والإصدارات

    يعرض نوع الترخيص المرتبط بكل حزمة إلى جانب الإصدار المكتشف والإصدارات المتاحة للتحديث.

  • الحزم التي تحتوي على ثغرات أمنية 

    مجموعات من أبرز الثغرات الأمنية المعروفة، مصحوبة بتفاصيل عن أرقام CVE مصنفة حسب درجة الخطورة لمساعدة الفرق على تحديد أولويات الإصلاح.

  • تصدير تقارير قائمة مكونات البرمجيات (SBOM) 

    يتيح تصدير نتائج المسح في صيغ متعددة للتقارير وقوائم مكونات البرمجيات (SBOM)، بما في ذلك CycloneDX وSPDX.

  • التحقق من صحة قائمة مكونات البرمجيات (SBOM) وإثراء قاعدة بيانات الثغرات الأمنية (CVE)

    استيراد تقرير قائمة مكونات البرمجيات (SBOM) موجود مسبقًا للتحقق من دقته، والكشف تلقائيًا عن الثغرات الأمنية (CVE) المفقودة مقارنةً بمعلومات استخباراتية محدثة عن التهديدات.

  • فحص الملفات المُحمَّلة 

    قم بتحميل أي ملف فردي لإنشاء قائمة مكونات البرمجيات (SBOM) وتحليل الثغرات الأمنية على الفور — دون الحاجة إلى ربط مستودع.

التكاملات واللغات المدعومة

حالات الاستخدام

SBOM للكود

تمكين المطورين من تحديد الثغرات الأمنية ومخاوف الترخيص الخاصة بالتبعيات مفتوحة المصدر وتحديد أولوياتها ومعالجتها.

SBOM للحاويات

تحليل صور الحاوية وإنشاء SBOM لاسم الحزمة ومعلومات الإصدار والثغرات الأمنية المحتملة.

SBOM لأمن Supply Chain

Secure سلسلة توريد البرامج من منصة واحدة لزيادة الأمان وتقليل المخاطر وتقديم برامج آمنة.

Secure التبعيات.
تقليل المخاطر. الشحن بأمان.

املأ النموذج وسنتواصل معك خلال يوم عمل واحد.
يثق بها أكثر من 2000 شركة حول العالم.