الميزات الأساسية

hexagonal

احتواء غير معروف

يتحقق Xcitium على الفور من سمعة وسلامة الملفات التنفيذية أو البرامج النصية على الأجهزة.

hexagonal

حماية نقطة النهاية

يتضمن Xcitium الاحتواء ومكافحة الفيروسات القائمة على الذكاء الاصطناعي والتعلم الآلي لاكتشاف البرامج الضارة المعروفة.

hexagonal

اكتشاف نقطة النهاية

يوفر Xcitium إمكانات EDR، مما يمكّن فرق الأمن من التحقيق في الحوادث والاستجابة لها.

hexagonal

الميزات الإضافية

توفر مجموعة نقاط النهاية من Xcitium التحكم في الجهاز وجدار الحماية ونظام HIPS لحظر تقنيات الاستغلال.

الحماية (FSProtect) - حماية الدليل النشط

hexagonal
card icon

كيف تساعد إدارة المهام؟

تعمل إدارة المهام على تسهيل العمليات وتقليل الارتباك وزيادة إنتاجية الفريق وكفاءته من خلال تحديد أولويات المهام وتتبع التقدم وترتيبها.

hexagonal
feature icon

ما الأدوات التي تتيح الدردشة في الوقت الفعلي؟

توفر منصتنا الدردشة في الوقت الفعلي ومشاركة الملفات وأدوات التحرير التعاونية لتحسين التواصل والعمل الجماعي، والحفاظ على اتصال الجميع وإطلاعهم على آخر المستجدات.

hexagonal
solution icon

كيف يمكن لسير العمل القابل للتخصيص تحسين كفاءة المشروع؟

يمكن جعل عمليات سير العمل القابلة للتخصيص أكثر كفاءة وإنتاجية من خلال أتمتة العمليات المتكررة، والسماح بخطوات فريدة، ومطابقة الواجبات مع أهداف محددة للمشروع.

  • يقوم بأتمتة المهام المتكررة ويقلل الجهد اليدوي.

  • تتكيف مع احتياجات المشروع وتعزز المرونة.

hexagonal
card icon

كيف تساعد إدارة المهام؟

تعمل إدارة المهام على تسهيل العمليات وتقليل الارتباك وزيادة إنتاجية الفريق وكفاءته من خلال تحديد أولويات المهام وتتبع التقدم وترتيبها.

hexagonal
feature icon

ما الأدوات التي تتيح الدردشة في الوقت الفعلي؟

توفر منصتنا الدردشة في الوقت الفعلي ومشاركة الملفات وأدوات التحرير التعاونية لتحسين التواصل والعمل الجماعي، والحفاظ على اتصال الجميع وإطلاعهم على آخر المستجدات.

hexagonal
solution icon

كيف يمكن لسير العمل القابل للتخصيص تحسين كفاءة المشروع؟

يمكن جعل عمليات سير العمل القابلة للتخصيص أكثر كفاءة وإنتاجية من خلال أتمتة العمليات المتكررة، والسماح بخطوات فريدة، ومطابقة الواجبات مع أهداف محددة للمشروع.

  • يقوم بأتمتة المهام المتكررة ويقلل الجهد اليدوي.

  • تتكيف مع احتياجات المشروع وتعزز المرونة.

Xcitium (المعروف سابقًا باسم Comodo Security Solutions للمؤسسات) هو الجيل التالي من منصة أمان نقطة النهاية التي تطبق نهج Zero Trust لحماية أجهزة الكمبيوتر الشخصية وأجهزة الكمبيوتر المحمولة والخوادم من التهديدات المتقدمة. السمة المميزة لحل Xcitium هي تقنية Zero Dwell Containment الحاصلة على براءة اختراع، والتي تضمن أن التعليمات البرمجية غير المعروفة أو غير الموثوق بها لا يمكن أن تضر أبدًا بنقاط النهاية الخاصة بك. من الناحية العملية، لا يعتمد Xcitium فقط على اكتشاف البرامج الضارة (التي يمكن أن تفوت التهديدات الجديدة)؛ بدلاً من ذلك، يفترض أن كل ملف غير معروف ضار حتى يثبت خلاف ذلك ويحتوي عليه في بيئة آمنة. تعمل فلسفة الوقاية أولاً هذه بشكل كبير على تقليل مخاطر هجمات اليوم صفر وبرامج الفدية والتهديدات الناشئة الأخرى التي تتجنب الدفاعات التقليدية.

فيما يلي كيفية عمل نهج Zero Trust Endpoint من Xcitium وما يقدمه:

  • الاحتواء التلقائي للمجهول: عندما يحاول أحد البرامج التنفيذية أو البرامج النصية تشغيله على جهاز محمي بواسطة Xcitium، يتحقق النظام على الفور من سمعته وسلامته. إذا كان الملف معروفًا جيدًا (ناشر موثوق به أو تم التحقق منه بواسطة الذكاء السحابي لـ Xcitium) فإنه يتم تنفيذه بشكل طبيعي. إذا كان معروفًا بالسوء، فسيتم حظره. إذا كان الأمر غير معروف - وهو ما يحدث غالبًا مع البرامج الضارة الجديدة أو الهجمات المستهدفة - يقوم Xcitium تلقائيًا بتشغيله داخل حاوية آمنة ومعزولة (وضع حماية افتراضي) على نقطة النهاية. داخل هذه الحاوية، يمكن للملف أن يفعل ما يريد، ولكن ليس لديه القدرة على إجراء تغييرات دائمة على النظام أو الوصول إلى البيانات الحساسة. من وجهة نظر المستخدم، لا يوجد أي اضطراب - فقد لا يدرك حتى أنه تم احتواء البرنامج. وفي الوقت نفسه، يحلل محرك Xcitium سلوك الملف في الاحتواء: إذا حاول تشفير الملفات أو تعديل السجل أو الاتصال بخادم الأوامر والتحكم، فإن كل هذه الإجراءات تحدث في فقاعة. إذا تم اعتبار الملف آمنًا لاحقًا، فيمكن تحريره؛ وإذا لم يكن الأمر كذلك، فسيتم حذفه. تضمن هذه الاستراتيجية «وقت السكون الصفري» للتهديدات غير المعروفة - حيث يتم تحييدها في الوقت الفعلي، قبل أن تتمكن من إحداث الضرر.
  • حماية نقطة النهاية المتقدمة (AEP): بصرف النظر عن الاحتواء، يتضمن Xcitium جميع ميزات منصة حماية نقطة النهاية الحديثة (EPP). يحتوي على مضاد فيروسات قائم على الذكاء الاصطناعي يكتشف البرامج الضارة المعروفة باستخدام التوقيعات ونماذج التعلم الآلي. كما أنها تستخدم الكشف السلوكي لتحديد برامج الفدية أو الهجمات التي لا تحتوي على ملفات في الذاكرة. على سبيل المثال، إذا بدأ تطبيق موثوق في التصرف بشكل غريب (ربما تم اختراقه)، يمكن لـ Xcitium اكتشاف هذا الشذوذ وإيقافه. هذا النهج متعدد الطبقات يعني أن Xcitium لا يعتمد على طريقة واحدة فقط؛ فهو يجمع بين الاكتشاف التقليدي واحتواء Zero Trust، ويغطي فجوات كل منهما.
  • اكتشاف نقطة النهاية والاستجابة لها (EDR): يوفر Xcitium إمكانات EDR، والتي تسمح لفرق الأمن بالتحقيق والاستجابة للحوادث على نقاط النهاية. يقوم بتسجيل نشاط نقطة النهاية التفصيلي (عمليات تشغيل العملية، وتغييرات الملفات، واتصالات الشبكة) ويمكنه تصور تسلسل الأحداث في الهجوم (على سبيل المثال، إظهار أن المستخدم قد فتح بريدًا إلكترونيًا، مما أدى إلى تشغيل Word، مما أدى إلى إنشاء برنامج PowerShell النصي، وما إلى ذلك). إذا تم احتواء شيء ما، فستعرض طريقة عرض EDR سلوكه وأي إجراءات تمت محاولة القيام بها. يمكن للمحللين بعد ذلك اتخاذ قرار مستنير بشأن الملف (على سبيل المثال، إضافة إلى القائمة السوداء العالمية). يدعم EDR أيضًا البحث عن التهديدات - الاستعلام عن نقاط النهاية لمؤشرات التسوية. هذا يحول Xcitium ليس فقط إلى أداة حماية ولكن أيضًا منصة رؤية واستجابة قوية للمستجيبين للحوادث.
  • إصدار الأحكام المستندة إلى السحابة (معلومات التهديدات): تستفيد Xcitium من الذكاء السحابي لتصنيف الملفات غير المعروفة بسرعة. عند احتواء ملف، يتم تحميله (بطريقة آمنة) إلى سحابة Xcitium لتحليله بواسطة مجموعة من المحركات - التحليل الثابت والتعلم الآلي ومراجعة الخبراء البشريين إذا لزم الأمر. تحتفظ المنصة بقاعدة بيانات ضخمة للقائمة البيضاء/القائمة السوداء. في كثير من الأحيان، في غضون دقائق أو أسرع، ستصدر السحابة حكمًا: ضارًا أو حميدًا. في حالة كونه ضارًا، يمكن لجميع نقاط النهاية عالميًا الآن حظر هذا الملف؛ إذا كان الملف حميدًا، فيمكن السماح بتشغيله بشكل طبيعي في المرة القادمة. يعني هذا النظام المتصل بالسحابة أن نقاط Xcitium الطرفية تتعلم باستمرار من تجارب بعضها البعض، مما يعزز الدفاع الجماعي.
  • وضعية الرفض الافتراضية للثقة الصفرية: باختصار، يفرض Xcitium وضع «الرفض الافتراضي» على نقطة النهاية - يُسمح فقط للسلعة المعروفة بالعمل بحرية. ولكنه يتجنب بذكاء تعطيل المستخدم المرتبط عادةً بالرفض الافتراضي (والذي كان يعني في الماضي الكثير من المطالبات أو تعطل الأشياء) باستخدام الاحتواء. لا يزال بإمكان المستخدمين تنفيذ تطبيقاتهم والعمل كالمعتاد، بينما يتم تخفيف المخاطر الأمنية وراء الكواليس. يتوافق هذا النموذج تمامًا مع مبادئ Zero Trust: لا تثق بأي كود أو عملية افتراضيًا. وكما قال الرئيس التنفيذي لشركة Xcitium، فإن النماذج القائمة على الاكتشاف تفتقد حتمًا بعض البرامج الضارة غير المعروفة، وهذا هو سبب حدوث الاختراقات؛ بدلاً من ذلك، «يحتوي Xcitium على جميع الكائنات غير المعروفة... مما يمنع تلف المهاجم». تصبح الهجمات المحتواة غير ضارة بشكل فعال، وحتى إذا تسلل المهاجم، فإنه يجد نفسه في قفص.
  • الميزات الإضافية: توفر مجموعة نقاط النهاية من Xcitium أيضًا التحكم في الجهاز (إدارة استخدام محركات أقراص USB، وما إلى ذلك)، وجدار الحماية، وأنظمة منع اختراق المضيف (HIPS) لحظر تقنيات الاستغلال. وهو يدعم الإدارة المركزية حتى يتمكن مسؤولو تكنولوجيا المعلومات من نشر السياسات والتحديثات وعرض التنبيهات من وحدة تحكم واحدة. وهي تغطي Windows، وغالبًا أجهزة Mac و Linux أيضًا، لضمان حماية جميع نقاط النهاية في المؤسسة بموجب نفس الإطار.

من الناحية العملية، تتمتع المنظمات التي تستخدم Xcitium بدفاع قوي جدًا ضد برامج الفدية والتهديدات غير المعروفة. حتى إذا قام أحد الموظفين عن غير قصد بتشغيل سلالة جديدة من برامج الفدية، فسيحتوي Xcitium على الفور على هذا الملف القابل للتنفيذ. قد يعتقد برنامج الفدية أنه يقوم بتشفير القرص، ولكنه في الواقع مقفل في خزنة افتراضية - النظام الحقيقي لم يتم المساس به. لقد أنقذ هذا النهج العديد من الشركات مما كان يمكن أن يكون حوادث مدمرة. إنها أيضًا شبكة أمان لهجمات اليوم الصفري (التي لا توقع عليها برامج مكافحة الفيروسات التقليدية) - ستصطدم أيام الصفر هذه بجدار الاحتواء.

يوفر ICM Connect Xcitium للعملاء الذين يحتاجون إلى هذا المستوى العالي من حماية نقطة النهاية. نحن نساعد في النشر (والذي يمكن أن يكون بسيطًا مثل تثبيت وكيل على نقاط النهاية وتكوين السياسات)، ويمكننا دمج Xcitium مع عمليات الأمان الأوسع الخاصة بك. على سبيل المثال، يمكن أن تصل التنبيهات من Xcitium إلى SIEM الخاص بك، ويمكن أن تؤدي أحداث الاحتواء إلى إرسال إشعارات إلى SOC الخاص بك. نساعد أيضًا في ضبط التوازن بين الأمان والعمليات - مما يضمن التعرف على أي تطبيقات داخلية متخصصة من قبل النظام لتجنب الاحتواء غير الضروري (إدراج التطبيقات الداخلية الآمنة في القائمة البيضاء، على سبيل المثال).

من خلال احتواء ZerodWell من Xcitium ودعم ICM Connect، ستكتسب الثقة بأنه حتى التهديدات الأكثر تعقيدًا أو غير المتوقعة سيتم اكتشافها وتحييدها في نقاط النهاية الخاصة بك. هذا يقلل بشكل كبير من احتمالية الاختراق وفقدان البيانات، مما يكمل طبقات أمان الشبكة والسحابة. باختصار، يحول Xcitium نقطة النهاية من هدف سهل محتمل إلى خط دفاع أخير قوي يتحدى بقوة أي شيء غير موثوق به - بالضبط ما تتطلبه بنية Zero Trust.