منصة IC360
حماية إلكترونية كاملة
يتم تنظيم منصة IC360 الخاصة بنا وأتمتتها من خلال برنامجنا المتقدم لتنظيم الأمان والأتمتة والاستجابة (SOAR) المتصل بوحدات الاحتواء التلقائي والإصلاح التلقائي المتطورة.
يغطي الحل الإطار الكامل للمعايير الدولية المقبولة ISO27001 و NIST 800-53 ونموذج نضج قدرة الأمن السيبراني (C2M2) من خلال دمج المعايير السيبرانية ومراحل التقييم والوقاية والكشف والرد والمعالجة.
حماية الجيل القادم
IC360 هو مزيج من الذكاء الآلي والذكاء البشري. إنه نظام تشغيل فريد للأمن السيبراني يستخدم التفكير الآلي والتعلم الآلي وأتمتة العمليات الروبوتية. إنه يخلق القدرة الأكثر تطوراً على الإشراف السيبراني من خلال توفير تغطية شاملة لجميع جوانب التهديد.
تم تصميم بنية منصة IC360 بحيث تكون قابلة للتكيف والتغيير. فهي قادرة على استيعاب وتحليل مصادر البيانات المختلفة للمعلومات الاستخباراتية والتهديدات ومعالجتها. ومن الناحية التكنولوجية، يمكنها التكامل بسهولة مع وحدات البرامج واستبدالها إذا لزم الأمر مع نضوج التكنولوجيا. وعلى عكس الحلول التقليدية، لن يتم تقييد العملاء مطلقًا بمزود برامج واحد أو بنية واحدة.
مُتكامل الأنظمة السيبرانية
يستخدم نظام التشغيل IC360 أربعة مستويات من الذكاء الاصطناعي لتحديد ما إذا كان سيتم السماح للجهاز بالتدخل بشكل مستقل.
عميل
قواعد
أولاً، نقوم بتطبيق مجموعة من القواعد التي تم إنشاؤها لظروف محددة للعملاء.
غامض
منطق
ثانيًا، نستخدم التفكير الآلي من خلال نظام برمجي يولد استنتاجات من المعرفة المتاحة باستخدام تقنيات منطقية مثل الاستنتاج والاستقراء (يُطلق عليها أحيانًا المنطق الضبابي).
آلة
الاستدلال
ثالثًا، نستخدم التعلم الآلي الإضافي لتحسين التفكير استنادًا إلى فهم النتيجة.
الذكاء الاصطناعي الضيق
وأخيرًا، نستخدم الذكاء الاصطناعي الضيق للتعلم وفهم الأداء استنادًا إلى الاتجاهات على مدار الساعات والأيام بدلاً من الثواني والدقائق.
وسوف يُسمح للآلة بالتدخل تلقائيًا إذا تم استيفاء جميع هذه المعايير. ويؤدي هذا إلى تحسن كبير في معدل "الإيجابيات الخاطئة" مقارنة بالطرق التقليدية. وعندما لا يتم استيفاء المعايير، يتم تمرير الحالة للتدخل البشري الفوري؛ ومن هنا جاء النهج الهجين بين الإنسان والآلة.
بشكل عام، يتيح هذا لـ IC360 التعامل مع معظم الحالات في غضون مللي ثانية، وبقية الحالات في غضون دقيقتين، مع معدل خطأ ضئيل للغاية. نستخدم هذا النهج لكل من إدارة الثغرات الأمنية (الإصلاح التلقائي) وإدارة الاختراق (الاحتواء التلقائي).