يمكن لشركاء المصدر إرسال السجلات وأحداث الأمان إلى مخزن بيانات الأمان الخاص بك بتنسيق OCSF. يساعدك الشركاء المشتركون في تحليل مجموعة متنوعة من حالات استخدام الأمان ومعالجتها، مثل اكتشاف التهديدات والتحقيق والاستجابة للحوادث. يمكن لشركاء الخدمات مساعدتك في بناء واستخدام مخزن بيانات الأمان الخاص بك.
إذا كنت تستخدم عمليات تكامل الجهات الخارجية التي ترسل النتائج إلى Security Hub (مركز الأمان)، يمكنك أيضًا عرض هذه النتائج في Security Lake إذا تم تمكين تكامل Security Hub لـ Security Lake. للحصول على قائمة بعمليات تكامل Security Hub التابعة لجهات خارجية، راجع عمليات تكامل منتجات شركاء الجهات الخارجية المتاحة في دليل مستخدم AWS Security Hub.
شركاء المصدر
أرسل نتائج أمان Armis وبيانات مخزون الأجهزة إلى Security Lake للاستجابة السريعة للأحداث الأمنية والامتثال المبسط وإدارة البيانات الموحدة.
يستخدم دمج Aqua Security وبحيرة أمان Amazon تنسيق OCSF الذي يسمح للفرق المعنية بالأمان بجمع البيانات من مصادر مختلفة وربطها بمصادرها للحصول على تقييم أمني محسّن وتقليل الوقت اللازم لاكتشاف المشكلات وحلها من خلال تمكين الفرق المعنية بالأمان من فحص أي نوع من عبء العمل.
حان الوقت لحماية عملك. أرسل النتائج الأمنية من Barracuda إلى Amazon Security Lake للاحتفاظ بالسجلات وتحليلها.
يوفر AIShield المدعوم من Bosch تحليلًا آليًا للثغرات الأمنية و
حماية نقطة النهاية لأصول الذكاء الاصطناعي من خلال تكاملها مع Amazon Security
Lake
Cisco Secure Firepower Threat Defense هو جدار حماية افتراضي من الجيل التالي، يحمي أعباء العمل من تهديدات أمان الشبكة.
يمكنك استخدام تكامل XDome/MediGate لإرسال التنبيهات والثغرات الأمنية إلى بحيرة أمان Amazon.
تتيح منصة بث الأحداث الخاصة بـ Confluent للعملاء إمكانية الحصول بسهولة على البيانات من أنظمة متباينة وإثراء تلك البيانات وإرسالها إلى بحيرة أمان Amazon بتنسيق OCSF.
شركة رائدة عالميًا في مجال منصات أمان التعليمات البرمجية تم إنشاؤها خصيصًا للمطورين لنقل التعليمات البرمجية بشكل آمن وتحظى بثقة فرق الأمان لحماية تطبيقات الأعمال.
Cribl عبارة عن مسار مراقبة غير محدد المورّد يمنح العملاء المرونة لتوجيه البيانات ومعالجتها على نطاق واسع من أي مصدر إلى أي وجهة داخل البنية التحتية للبيانات الخاصة بهم. من خلال الخبرة الواسعة في بناء ونشر تحليلات السجلات وحلول المراقبة لبعض كبرى المؤسسات في العالم، تساعد Cribl العملاء على التحكم في بياناتهم لدعم الأهداف المتعلقة بأعمالهم.
يوفر CrowdStrike FDR ويثري نقطة النهاية وعبء العمل السحابي وبيانات الهوية باستخدام CrowdStrike Security Cloud والذكاء الاصطناعي (AI) العالمي؛ ما يمكّن فريقك من الحصول على رؤى قابلة للتنفيذ لتحسين أداء مركز عمليات الأمان (SOC).
CyberArk هي شركة عالمية رائدة في مجال حماية الهوية. توفر شركة CyberArk، التي تركز على إدارة الوصول المتميز، عرض أمان شاملًا لأي هوية - بشرية أو آلية - عبر تطبيقات الأعمال والقوى العاملة الموزعة وأعباء العمل السحابية المختلطة وطوال دورة حياة DevOps.
من خلال محركَي الذكاء الاصطناعي DETECT وRESPOND من Darktrace اللذين يغطيان جميع الأصول عبر تكنولوجيا المعلومات، والتكنولوجيا التشغيلية، والشبكة، ونقطة النهاية، وإنترنت الأشياء، والبريد الإلكتروني، والسحابة، يمكن للمؤسسات استخدام نقاط بيانات Darktrace الغنية والتي تتضمن سياقًا في بحيرة أمان Amazon.»
قم بتركيز بيانات الأمان الخاصة بك في Amazon Security Lake باستخدام بنية نسيج بيانات الأمان الخاص بـ DataBahn
حسّن عبء العمل وأمن التطبيقات لديك من خلال دمج بيانات الشبكة؛ بما في ذلك: اكتشافات مؤشرات الاختراق (IOCs)، من ExtraHop Reveal (x) 360 إلى Amazon Security Lake.
أرسل سجلات Fortinet CNF إلى Amazon Security Lake. يوفر FortiGate CNF للعملاء طريقة سهلة لحماية شبكاتهم السحابية وإدارة سياسات الأمان باستخدام Cloud Native NGFW كخدمة.
تستفيد Gigamon من الفحص العميق للحزم (DPI) لاستخراج أكثر من 7500 سمة من سمات بيانات التعريف المتعلقة بالتطبيق من الحزم الأولية في الشبكة. من خلال تكامل بحيرة أمان Amazon، يمكن للمستخدمين تجميع بيانات الأمان للحصول على فهم كامل لبيانات الأمان عبر المؤسسة بأكملها.
تتعلم منصة بيانات Lacework Polygraph® وتفهم السلوكيات التي تعرض المخاطر عبر بيئة السحابة بأكملها لديك؛ كي يتمكن عملاؤنا من الابتكار بسرعة وأمان. من خلال الرؤية من التعليمات البرمجية إلى السحابة والرؤى الآلية للأنشطة غير العادية والتهديدات والثغرات الأمنية والتكوينات الخاطئة، فإنها تكتسب السياق لتحديد الأولويات والعمل بشكلٍ أسرع.
تعمل إدارة الوضع الأمني للبيانات من Laminar (DSPM) على تحسين السجلات وإجراء التحقيقات والتصحيحات باستخدام أحداث أمان البيانات.
تقوم Monad تلقائيًا بتحويل بيانات الأمان الخاصة بك إلى تنسيق OCSF وإرسالها مباشرة إلى Amazon Security Lake الخاص بك.
تضمن NETSCOUT جودة الخدمات الرقمية وتحميها من ضعف الأداء وتهديدات الأمن السيبراني.
توفر Netskope تقييمًا مستمرًا للوضع الأمني لأعباء عمل AWS وخدماتها لديك؛ لتقليل المخاطر والمساعدة في ضمان الامتثال. نعمل أيضًا على تحسين حماية بياناتك بعدة طرق: تكتشف الحماية المستندة إلى واجهة برمجة التطبيقات البيانات الحساسة غير النشطة وتفحص مخازن البيانات بحثًا عن البرامج الضارة، بينما تعمل الحماية المضمنة على توسيع الرؤية والتحكم للحسابات غير المخولة والتي قد تمنع تسرب البيانات.
Okta هي شركة رائدة مستقلة تقدم الهوية للمؤسسات. تُمكّن Okta Identity Cloud المؤسسات من مساعدة الأشخاص المناسبين على الوصول بأمان إلى التقنيات المناسبة في الوقت المناسب. من خلال أكثر من 6500 عملية تكامل مُعدة مسبقًا للتطبيقات وموفري البنية التحتية، يمكن لعملاء Okta استخدام أفضل التقنيات بسهولة وأمان في أعمالهم. أكثر من 8950 مؤسسة.
Orca Security هي منصة الأمان السحابية الرائدة في المجال التي لا تتضمن وكلاء وتحدد المخاطر وتمنحها أولوياتها وتعالجها عبر بيئة AWS بأكملها.
توفر Palo Alto Networks مجموعة واسعة من حلول الأمان المصممة خصوصًا لـ AWS.
تسمح حلول الهوية الذكية الخاصة بنا للشركات بتوفير تجارب رقمية آمنة وسلسة للعملاء والموظفين.
قم بدمج أحداث SailPoint IdentityNow بسلاسة مع Amazon Security Lake، مما يعزز اكتشاف التهديدات من خلال تجميع وتحليل بيانات الأمان المتنوعة بتنسيق OCSF.
توفر منصة Sentra التي لا تتضمن وكلاء أحداث سياق البيانات بتنسيق OCSF لإثراء السجلات المتعلقة بالأمان في بحيرة أمان Amazon.
تقدم رؤى وقت تشغيل Sysdig وAmazon Security Lake للعملاء رؤية شاملة لمخاطر أمان السحابة.
يقوم متصفح Enterprise Browser الخاص بشركة Talon، وهو بيئة نقطة نهاية آمنة ومعزولة تعتمد على المتصفح، بإرسال وصول Talon وحماية البيانات وإجراءات SaaS والأحداث الأمنية إلى Amazon Security Lake - مما يوفر الرؤية وخيار ربط الأحداث بالاكتشاف والتحقيقات
Tanium عبارة عن منصة متقاربة لإدارة نقاط النهاية والأمان مصممة لبيئات تكنولوجيا المعلومات الأكثر طلبًا. سرعة ورؤية ونطاق لم يسبق لأيٍّ منها مثيل: احصل على رؤية فورية واستمتع بالتحكم في أجهزة الكمبيوتر المحمولة والخوادم والأجهزة الافتراضية والبنية التحتية السحابية - على نطاق واسع.
يوفر Torq التشغيل الآلي والتكوين والتنسيق والإدارة المؤتمتة على مستوى المؤسسة من خلال منصة بسيطة دون تعليمات برمجية.
احصل على رؤية أشمل وقم بإجراء عمليات SecOps مبسطة وفعالة باستخدام Trellix Helix. ادمج أكثر من 1000 حل من حلول Trellix ومصادر بيانات ومنتجات تابعة لطرف ثالث.
احصل على أحداث التهديد من Falco، ومعيار OSS لأمان وقت التشغيل عبر Kubernetes والحاويات والسحابة.
تساعد Trend Micro، الشركة الرائدة العالمية في مجال الأمان عبر الإنترنت، في تحويل العالم إلى مكان أكثر أمانًا لتبادل المعلومات الرقمية. بفضل عقود من الخبرة في مجال الأمان والأبحاث التي تدور حول التهديدات العالمية والابتكار، تحمي Trend Micro أكثر من 500000 مؤسسة عبر السحابة والشبكات والأجهزة ونقاط النهاية. وبصفتها شركة رائدة في مجال أمن السحابة والمؤسسات، توفر Trend Micro رؤية مركزية للكشف والاستجابة بشكل أفضل وأسرع ومجموعة قوية من تقنيات متقدمة للحماية من التهديدات في البيئات الديناميكية المختلطة.
تعمل Uptycs على تقليل المخاطر من خلال منح الأولوية للتهديدات والثغرات الأمنية عبر السحابة والحاويات ونقاط النهاية - كل ذلك من واجهة مستخدم واحدة. حسّن مستوى الأمان عبر الإنترنت لديك باستخدام Uptycs.
Vectra® هي منصة للأمان عبر الإنترنت تستخدم الذكاء الاصطناعي لاكتشاف المهاجمين في الوقت الفعلي وإجراء تحقيقات حاسمة في الحوادث.
أعد تصور أمان السحابة. تخيل كيف يتحرك المهاجمون أفقيًا من خلال استغلال علاقات الموارد والتكوينات الخاطئة والاستحقاقات. حقق أقصى استفادة من الاكتشاف في الوقت الفعلي وتعلّم الآلة والأتمتة للبقاء على اطّلاع بمخاطر السحابة الحرجة.
تهدف Wiz إلى مساعدة المؤسسات على إنشاء بيئات سحابية آمنة تعمل على تسريع أعمالها. من خلال إنشاء طبقة طبيعية بين البيئات السحابية، تمكّن منصتنا المؤسسات من اكتشاف المخاطر الحرجة وإزالتها بسرعة.
تدعم Zscaler Posture Control™، وهي منصة لحماية التطبيقات السحابية الأصلية (CNAPP)، تكامل Amazon Security Lake الأصلي.
الشركاء المشتركون
يتيح تكامل بحيرة أمان Amazon في ChaosSearch للعملاء إمكانية تحليل جميع بيانات تتبع الاستخدام في Amazon S3 عبر لوحات معلومات Opensearch Dashboads/Superset إلى جانب الاحتفاظ غير المحدود وتوفير ميزات رائدة في المجال من حيث التكلفة للتخفيف من تهديدات الأمان والوفاء بالتزامات الامتثال.
Cribl هو محرك البيانات لتكنولوجيا المعلومات والأمن، وهو يعمل على تمكين المؤسسات من تحديث استراتيجية إدارة البيانات الخاصة بها. يستخدم العملاء Cribl لجمع جميع بيانات تكنولوجيا المعلومات والأمن ومعالجتها وتوجيهها وتحليلها، مما يوفر المرونة والاختيار والتحكم المطلوب للتكيف مع احتياجاتهم المتغيرة باستمرار. يُمكِّن Cribl Search العملاء من الاستعلام عن المعلومات المتبقية في Amazon Security Lake للحصول على رؤية قيمة من تلك البيانات.
بسِّط عملية استيعاب بيانات Amazon Security Lake باستخدام موصل بيانات CrowdStrike Falcon من الجيل التالي من SIEM الذي يتميز بموزعي مخططات OCSF الأصليين. يُحدث Falcon NG SIEM ثورة في اكتشاف التهديدات والتحقيق والاستجابة من خلال الجمع بين عمق واتساع الأمان الذي لا مثيل له في منصة واحدة موحدة لوقف الاختراقات.
CloudFastener تستخدم Amazon Security Lake لتسهيل دمج بيانات الأمان من البيئات السحابية للعملاء.
تتيح منصة Devo لفرق الأمن والعمليات معالجة حالات الاستخدام الشائعة بما في ذلك التسجيل المركزي و SIEM والامتثال واكتشاف الاحتيال والمزيد. تتضمن المنصة تطبيقات متكاملة بإحكام لفرق الأمن وتكنولوجيا المعلومات.
يكتشف Datadog لمعلومات الأمان وإدارة الأحداث (SIEM) السحابي التهديدات في الوقت الفعلي لبيئتك السحابية، ويجمع بين DevOps وفرق الأمان في منصة واحدة.
يتكامل برنامج Elastic Security مع Amazon Security Lake الذي يقوم بتسليح فرق SecOps للحماية والكشف والاستجابة على نطاق واسع.
احصل على الأتمتة الفورية للامتثال وتحديد أولويات نتائج الأمان والتصحيحات المخصصة. يمكن لـ HTCD الاستعلام عن Amazon Security Lake لمساعدتك في الكشف عن التهديدات من خلال استعلامات اللغة الطبيعية والرؤى المستندة إلى الذكاء الاصطناعي.
يعمل كل من QRadar SIEM وUAX على دمج بحيرة أمان Amazon في منصة تحليلات تحدد التهديدات عبر السحابة المختلطة وتمنعها.
New Relic عبارة عن منصة مراقبة مصممة لمساعدة المهندسين على إنشاء برامج أكثر تكاملًا. من البرامج المترابطة إلى البرامج التي لا تتضمن خوادم، يمكنك إعداد كل شيء ثم تحليل حزمة البرامج لديك بالكامل واستكشاف الأخطاء وإصلاحها وتحسينها - كل ذلك من مكانٍ واحد.
توفر Palo Alto Networks مجموعة واسعة من حلول الأمان المصممة خصوصًا لـ AWS.
تدعم Panther استيعاب سجلات Amazon Security Lake لاستخدامها في عمليات الاكتشاف والبحث.
يمكن لـ Query Federated Search الاستعلام مباشرة عن أي جدول Security Lake عبر Amazon Athena لدعم الاستجابة للحوادث والتحقيقات والبحث عن التهديدات والبحث العام عبر مجموعة متنوعة من الملاحظات والأحداث والكائنات في مخطط OCSF
Rapid7 هي شركة رائدة توفر بيانات الأمان وحلول التحليلات التي تمكن المؤسسات من تنفيذ نهج نشط قائم على التحليلات للأمان عبر الإنترنت. تعمل حلولنا على تمكين المؤسسات من منع الهجمات من خلال توفير رؤية بشأن الثغرات الأمنية والكشف السريع عن عمليات الاختراق والاستجابة للانتهاكات وتصحيح الأسباب الكامنة وراء الهجمات.
توفر Labyrinth for Threat Investigations (LTI) نهجًا شاملًا على مستوى المؤسسة لاستكشاف التهديدات على نطاق واسع استنادًا إلى دمج البيانات، إلى جانب الأمان الدقيق وسير العمل القابل للتكيف والتقارير المتطورة. يمكنك تحسين كفاءة المحللين لديك من خلال تكامل بحيرة الأمان الخاص بـ LTI؛ بما في ذلك: دعم مخطط OCSF الأصلي. باستخدام LTI، يمكن للمحللين تقييم المخاطر وفحصها وإدارتها في بيئاتك؛ ما يثري تحقيقاتك بمصادر البيانات الخارجية باستخدام سير عمل RPA الخاص بـ Ripjar والتحليلات القائمة على الذكاء الاصطناعي.
يتكامل Securonix (الجيل الجديد لمعلومات الأمان وإدارة الأحداث) مع Amazon Security Lake، مما يمكّن فرق الأمان من تحقيق استيعاب أسرع للبيانات وتوسيع نطاق الاكتشاف والاستجابة.
إضافة Splunk AWS لخدمات Amazon Web Services (AWS) تدعم الاستيعاب من Amazon Security Lake. تتيح هذه الميزة للعملاء تسريع اكتشاف التهديدات والتحقيق فيها والاستجابة لها من خلال الاشتراك في بيانات OCSF المنسقة من Amazon Security Lake.
التحول الرقمي الآمن: اكتشف التهديدات المبكرة بتحليلات قابلة للتنفيذ لتقليل أوقات التحقيق والاستجابة.
تعمل SOC Prime على تمكين التكوين والتنسيق والإدارة المؤتمتة للبيانات الذكية، والبحث عن التهديدات الفعالة من حيث التكلفة وانعدام الثقة، والرؤية الديناميكية لمهاجمة السطح بما يضمن اكتشاف الاختراق عند حدوثه.
توفر Stellar Cyber أمانًا شاملًا وموحدًا دون تعقيدات؛ ما يمكّن الفرق القوية المعنية بالأمان أيًّا كانت مهاراتها من تأمين بيئات عملها بنجاح. من خلال منصة Stellar Cyber Open XDR، تعمل المؤسسات على تقليل المخاطر عن طريق اكتشاف التهديدات ومعالجتها مبكرًا وبدقة إلى جانب خفض التكاليف والاحتفاظ بالاستثمارات في الأدوات الحالية وتحسين إنتاجية المحللين؛ ما يحقق تحسينًا بمقدار 8 مرات في MTTD وتحسينًا بمقدار 20 مرة في MTTR.
تعد Swimlane شركة رائدة في سوق حلول التكوين والتنسيق والإدارة المؤتمتة للأمان والتشغيل الآلي والاستجابة (SOAR)، وقد تم تأسيسها لتقديم حلول أمنية قابلة للتطوير للمؤسسات التي تعاني من إجهاد الإنذار، وانتشار البائعين، ونقص الموظفين المزمن.
اكتشاف التهديدات والارتباط بسرعة وعلى نطاق واسع، استنادًا إلى بيانات الأمان الخاصة بك في Amazon Security Lake.
اتخاذ قرارات أسرع وأكثر دقة باستخدام التشغيل الآلي من Tines + بحيرة أمان Amazon.
يوفر Torq التشغيل الآلي والتكوين والتنسيق والإدارة المؤتمتة على مستوى المؤسسة من خلال منصة بسيطة دون تعليمات برمجية.
احصل على رؤية أشمل وقم بإجراء عمليات SecOps مبسطة وفعالة باستخدام Trellix Helix. ادمج أكثر من 1000 حل من حلول Trellix ومصادر بيانات ومنتجات تابعة لطرف ثالث.
تعمل منصة Wazuh مفتوحة المصدر التي توحد XDR وSIEM على دمج بحيرة أمان Amazon لحماية نقاط النهاية الممتدة وأعباء العمل السحابية.
شركاء الخدمة
يتيح تكامل MxDR من Accenture مع بحيرة أمان Amazon إمكانية استيعاب البيانات في الوقت الفعلي، والكشف المُدار عن أوجه الخلل، وتتبع التهديدات، وعمليات الأمان.
تتيح Booz Allen Hamilton نهجًا حديثًا يعتمد على البيانات للأمان عبر الإنترنت من خلال تطبيق خبرتنا وتجاربنا التي أثبتت فعاليتها على أمان الجيل التالي الذي يدمج البيانات والتحليلات باستخدام خدمة بحيرة أمان Amazon.
تمكن من زيادة سرعة الأعمال من خلال دمج الأمان مبكرًا وبشكل مستمر من خلال عمليات التصميم والأتمتة والضمان المتواصلة.
تعمل مجموعة CAE التي تتضمن إمكانات التحليل والذكاء الاصطناعي/تعلّم الآلة (AI/ML) المخصصة تلقائيًّا على توفير رؤى قابلة للتنفيذ للمستخدمين استنادًا إلى النماذج التي تُدار مقابل بيانات بحيرة أمان Amazon المتوفرة بتنسيق OCSF.
تساعدك DXC Technology على تشغيل أنظمة المهام المهمة وعملياتها في أثناء تحديث تكنولوجيا المعلومات وتحسين هياكل البيانات وضمان الأمان وقابلية التوسع عبر السُحب.
يمكن لمنصة AIsaac MDR استخدام سجلات تدفق السحابة الخاصة الافتراضية (VPC) التي يتم استيعابها في مخطط OCSF في بحيرة الأمان، كما يمكنها استخدام نماذج الذكاء الاصطناعي للكشف عن التهديدات.
تمكين Security Lake من التحكم في مصادر البيانات الخاصة بك وتمكين العمليات الإلكترونية
تعمل خدمات إدارة التهديدات السيبرانية IBM (IBM Cyber Threat Management) على دمج البيانات والتحليلات بسلاسة من منصة Amazon Security Lake. يلعب هذا الابتكار دورًا محوريًا، حيث يتيح دمج البيانات من مصادر متنوعة في مخزن بيانات مخصصة لاكتشاف التهديدات والاستجابة لها عبر السحابة المختلطة.
تستوعب Infosys Cyber Next الأحداث في مخطط OCSF من بحيرة الأمان لتوفير رؤية عميقة لأحداث الأمان، والقدرة على الاستجابة الآلية لاحتواء أوجه الخلل في الأمان ومعالجتها، والتحليل الذكي لأحدث التهديدات التي يمكن أن تلحق الضرر بالأعمال، والإدارة الاستباقية للثغرات الأمنية، والقدرة على إدارة الأمن والامتثال الهيكلي.
Insbuilt هي شركة متخصصة في خدمات الاستشارات السحابية والتحليلات تعقد شراكة مع خدمات مخازن البيانات على AWS (التحليلات) - Lambda AWS - منطقة الأساس على AWS - اكتشاف الترحيل من AWS - اكتشاف تعلّم الآلة على AWS - الترحيل السحابي
تتكامل Kudelski Security مع Amazon Security Lake، مما يوفر خدمة شاملة
مجموعة من خدمات الأمان السحابية لدعم العملاء في جميع أنحاء العالم الرقمي
رحلة التحول، وتوفير الدعم للهجرة الآمنة والعمليات.
تعمل Kyndryl على توسيع قدرات الأمان الخاصة بها من خلال الدمج مع بحيرة الأمان لتوفير إمكانية التشغيل التفاعلي للبيانات الإلكترونية والتحليل الذكي للتهديدات والتحليلات المدعومة بالذكاء الاصطناعي.
Leidos هي شركة رائدة في مجال حلول العلوم والتكنولوجيا تواجه التحديات الأصعب في العالم في مجالات الدفاع والاستخبارات والأمن الداخلي والمجالات المدنية والرعاية الصحية.
تتخصص MegazoneCloud في خدمات الاستشارات السحابية ويمكن أن تساعدك على فهم كيفية تنفيذ Security Lake في مؤسستك. نحن نربط Security Lake بحلول ISV المتكاملة لإنشاء مهام مخصصة وبناء رؤى مخصصة تتعلق باحتياجات العملاء.
الممارسات السيبرانية والمخاطر والتنظيمية في PwC تجلب المعرفة والخبرة لمساعدة العملاء في
تنفيذ مركز الانصهار لتلبية احتياجاتهم الفردية. مركز الدمج الذي تم إنشاؤه على Amazon Security Lake يوفر القدرة على دمج البيانات من مجموعة متنوعة من المصادر لإنشاء عرض مركزي في الوقت الفعلي تقريبًا. تتميز لوحة المعلومات بتصورات وإمكانيات تنقيب وتدفقات عمل مؤتمتة، مما يمكّن الفرق من تحديد المخاطر المحتملة التي تشكلها الجهات الفاعلة في مجال التهديدات المتطورة باستمرار والتحقيق فيها والاستجابة لها بسرعة.
تعمل SOC Prime على تمكين التكوين والتنسيق والإدارة المؤتمتة للبيانات الذكية، والبحث عن التهديدات الفعالة من حيث التكلفة وانعدام الثقة، والرؤية الديناميكية لمهاجمة السطح بما يضمن اكتشاف الاختراق عند حدوثه.
تقدم وحدة أعمال AWS التابعة لشركة Tata للخدمات الاستشارية (TCS) الابتكار والخبرة والموهبة للعملاء. ومع مرور عقدٍ من إيجاد القيمة المشتركة، والمعرفة العميقة بالمجال والخبرة في مجال التكنولوجيا والحكمة في تقديم الخدمات، لا تزال الشراكة بين AWS وTCS قائمة. يركز هذا التعاون على التحويل الكامل للمؤسسات إلى السحابة. توفر TCS مجموعة شاملة من العروض التي تشمل الاستشارات السحابية والترحيل وتحديث التطبيقات والبنية التحتية وSAP والبيانات والتحليلات والتخزين والأمان وحلول المجال المدعومة بتقنيات الجيل التالي مثل AI/ML وEdge/IoT وServerless وLow-Cod/No-Code.
Wipro هي شريك AWS Cloud في شراكة مدفوعة بالابتكار، تهدف لمساعدة المؤسسات في رحلة التحول عبر جميع مراحل دورة حياة السحابة.
كُن أحد شركاء AWS Security Lake
لتصبح شريكًا في Security Lake، يُرجى إرسال بريد إلكتروني إلى securitylake-partners@amazon.comمع اسم شركتك ومنتجك (منتجاتك) ومستوى فئة APN وبيانات الاتصال.
الخطوات التالية
ابحث عن شريك AWS »
تواصل مع أحد متخصصي شركاء AWS »
تواصل مع أحد متخصصي شركاء AWS للحصول على مساعدة في العثور على الشريك المناسب والتواصل معه لتلبية احتياجات عملك.
تعرّف على المزيد حول شبكة شركاء AWS »
تعرّف على مزايا العمل مع شركاء AWS، ومستوى خبرتهم العميقة، والشركاء المتاحين للخدمات والمنتجات والحلول.
كن أحد شركاء AWS »
تدعم برامج APN نماذج الأعمال الفريدة لأعضاء APN عن طريق تزويدهم بأهمية أكبر ودعم إضافي.