شركة SCYTHE تميط اللثام عن الإصدار 5.0: منصة التحقق من التعرض للهجمات العدائية (AEV) من الجيل التالي

يسهم الإصدار الأحدث في تطوير منصة التحقق من التعرض للهجمات العدائية (AEV) عن طريق الإنشاء التلقائي لاختبارات مستمرة مخصصة للمهام ومصممة حسب بيئة العمل، وذلك عن طريق آليات أتمتة ديناميكية مدعومة بالذكاء الاصطناعي.
أعلنت اليوم شركة SCYTHE الرائدة في مجال توفير حلول الأمن السيبراني الاستباقية المتقدمة عن إطلاق الإصدار 5.0 من المنصة الرائدة، في خطوة تمثل قفزة نوعية، من المحاكاة التقليدية للاختراقات والهجمات (BAS) إلى التحقق المتطور من التعرض للهجمات العدائية (AEV).
يقدم SCYTHE 5.0 آليات أتمتة مدعومة بالذكاء الاصطناعي واختبارات وظيفية بنظام الإشارة والنقر وتكاملاً سريعًا لمجموعة الأدوات الأمنية، ما يتيح التحقق المستمر والواقعي من الدفاعات السيبرانية في البيئات المحلية، والسحابية الأصلية، والبيئات المختلطة. كما يتيح هذا الإصدار للمؤسسات الانتقال من تقييم الثغرات الأمنية الثابت إلى التحقق الديناميكي والواقعي من التهديدات، ما يضمن جاهزية لا مثيل لها لمواجهة التهديدات السيبرانية المتطورة.
التحسينات الرئيسية في SCYTHE 5.0:
- منشئ الحملات المدعوم بالذكاء الاصطناعي: يعتمد SCYTHE 5.0 على آليات إنشاء السيناريوهات المدعومة بنماذج اللغة الكبيرة (LLM) والوحدات الذكية المدمجة لأتمتة آليات إنشاء وتنفيذ الحملات العدائية المخصصة. ويمكن للمستخدمين إدراج أهداف الاختبار (مثل، “اختبار مرونة برامج الفدية على نقاط النهاية السحابية”)، ومن ثم تعمل المنصة تلقائيًا على إنشاء مسارات هجومية واقعية تتوافق مع تكتيكات MITRE ATT&CK، والمعلومات الاستخباراتية الخاصة بالتهديدات في الصناعة، وردود الفعل البيئية في الوقت الفعلي.
- واجهة “عملياتي” المركزية: تحوّل صفحة الوصول “عملياتي” البسيطة اختبارات الهجمات العدائية المعقدة إلى تجربة سهلة تُنفذ بنقرة واحدة فحسب. وترشد الوحدات البصرية المربعة المستخدمين خلال الاختبارات الوظيفية، مثل التحقق من ضوابط الحماية الوقائية (جدران الحماية، والمصادقة المتعددة العوامل (MFA))، أو الضوابط الكاشفة (SIEM وEDR)، أو الضوابط التصحيحية (النسخ الاحتياطية، والاستجابة للحوادث)، أو سيناريوهات التعرض للتهديدات (التصيد الاحتيالي، وبرامج الفدية، والتهديدات الداخلية)، ما يجعل محاكاة الهجمات المتقدمة في متناول جميع أعضاء الفريق الأمني.
- التكامل التكنولوجي السريع والموجه: يتيح إطار التكامل بدون تعليمات برمجية اتصالاً سلسًا مع أي أداة أمنية، بما في ذلك البيئات السحابية الأصلية والبيئات المختلطة. كما تعمل آليات العمل الموجهة على تبسيط عملية الإعداد، الأمر الذي يضمن قدرة المؤسسات على دمج SCYTHE 5.0 بسرعة مع المنظومة الأمنية القائمة، ما يسهم في تعزيز منظومة أمنية سيبرانية متماسكة وسريعة الاستجابة.
- التحقق المستمر من فعالية الضوابط الأمنية: يتيح إصدار SCYTHE 5.0 إجراء اختبارات مستمرة للضوابط الأمنية (EDR وSIEM وDLP وMFA) في بيئات الإنتاج، عن طريق محاكاة سلوكيات الهجمات العدائية الواقعية للكشف عن الثغرات قبل وقوع الاختراقات.
- مكتبة تهديدات محسّنة مع آليات تنظيم متقدمة: تتضمن مكتبة التهديدات الموسعة تحديثات رئيسية للتهديدات تغطي كل البيئات، مع تصنيفها وفقًا للصناعة، ونوع الهجوم، وتقنيات وأساليب MITRE ATT&CK. كما تسمح آليات التنظيم القائمة على المجلدات والفلترة المتقدمة للفرق بالتركيز على التهديدات ذات الصلة، مثل خصوم محددين (مثل APT33 وLockBit) أو السيناريوهات المرتبطة بالامتثال، مع الحفاظ على إمكانية التخصيص الفريدة لمنصة SCYTHE.
- إعداد التقارير بمنهج مبسط مع تكامل نماذج اللغة الكبيرة: يوفر SCYTHE 5.0 آليات إعداد تقارير مدعومة بنماذج اللغة الكبيرة (LLM) لإنشاء ملخصات تنفيذية مخصصة، وتقارير الامتثال (مثل GDPR وPCI DSS وISO 27001)، وتحليلات تقنية دقيقة. يمكن للمستخدمين تصدير التقارير بصيغ متعددة (PDF وWord وHTML) باستخدام قوالب جاهزة أو تعليمات مخصصة، ما يضمن تقديم رؤى قابلة للتنفيذ لمسؤولي أمن المعلومات (CISOs)، وفرق الحوكمة وإدارة المخاطر والامتثال (GRC)، والمدققين.
- دعم البيئات السحابية الأصلية والبيئات المختلطة: تم إجراء تحسينات على SCYTHE 5.0 لأغراض التفعيل في البيئات السحابية الأصلية والمختلطة، مع آليات تثبيت قائمة على الحاويات توفر عنصري الإعداد السريع والقابلية العالية للتوسع، وهذا من شأنه ضمان العزل الأمني والقدرة على النقل والاستخدام الفعال للموارد عبر البنى التحتية المتنوعة.
خطوة متقدمة نحو التحقق الأمني
صرح Marc Brown، نائب رئيس قسم المنتجات في SCYTHE، قائلاً: “يعيد SCYTHE 5.0 رسم ملامح آليات التحقق من التعرض للهجمات العدائية عن طريق الجمع بين تقنيات الأتمتة المدعومة بالذكاء الاصطناعي والتصميم الذي يركز على المستخدم، ما يجعل محاكاة التهديدات المتقدمة في متناول كل الفرق الأمنية”. “يُمكّن هذا الإصدار المؤسسات من الانتقال من نظام تقييم الثغرات الثابت إلى نظام التحقق المستمر والواقعي، في خطوة تضمن جاهزيتها لمواجهة التهديدات السيبرانية الحالية والمستقبلية في كل البيئات”.