شركاء المصدر

Aqua Security
Aqua Security

يستخدم دمج Aqua Security وبحيرة أمان Amazon تنسيق OCSF الذي يسمح للفرق المعنية بالأمان بجمع البيانات من مصادر مختلفة وربطها بمصادرها للحصول على تقييم أمني محسّن وتقليل الوقت اللازم لاكتشاف المشكلات وحلها من خلال تمكين الفرق المعنية بالأمان من فحص أي نوع من عبء العمل.


Barracuda
Barracuda

حان الوقت لحماية عملك. أرسل النتائج الأمنية من Barracuda إلى Amazon Security Lake للاحتفاظ بالسجلات وتحليلها.


AI Shield
برامج Bosch والحلول الرقمية

يوفر AIShield المدعوم من Bosch تحليلًا آليًا للثغرات الأمنية و
حماية نقطة النهاية لأصول الذكاء الاصطناعي من خلال تكاملها مع Amazon Security
Lake


Cisco Secure
Cisco Secure

Cisco Secure Firepower Threat Defense هو جدار حماية افتراضي من الجيل التالي، يحمي أعباء العمل من تهديدات أمان الشبكة.


Claroty
Claroty

يمكنك استخدام تكامل XDome/MediGate لإرسال التنبيهات والثغرات الأمنية إلى بحيرة أمان Amazon.


AWS Summit Logo Resizing 2_600x400px
Confluent

تتيح منصة بث الأحداث الخاصة بـ Confluent للعملاء إمكانية الحصول بسهولة على البيانات من أنظمة متباينة وإثراء تلك البيانات وإرسالها إلى بحيرة أمان Amazon بتنسيق OCSF.


Contrast Security

شركة رائدة عالميًا في مجال منصات أمان التعليمات البرمجية تم إنشاؤها خصيصًا للمطورين لنقل التعليمات البرمجية بشكل آمن وتحظى بثقة فرق الأمان لحماية تطبيقات الأعمال.


Cribl
Cribl

Cribl عبارة عن مسار مراقبة غير محدد المورّد يمنح العملاء المرونة لتوجيه البيانات ومعالجتها على نطاق واسع من أي مصدر إلى أي وجهة داخل البنية التحتية للبيانات الخاصة بهم. من خلال الخبرة الواسعة في بناء ونشر تحليلات السجلات وحلول المراقبة لبعض كبرى المؤسسات في العالم، تساعد Cribl العملاء على التحكم في بياناتهم لدعم الأهداف المتعلقة بأعمالهم.


CrowdStrike
CrowdStrike

يوفر CrowdStrike FDR ويثري نقطة النهاية وعبء العمل السحابي وبيانات الهوية باستخدام CrowdStrike Security Cloud والذكاء الاصطناعي (AI) العالمي؛ ما يمكّن فريقك من الحصول على رؤى قابلة للتنفيذ لتحسين أداء مركز عمليات الأمان (SOC). 


CyberArk
CyberArk

CyberArk هي شركة عالمية رائدة في مجال حماية الهوية. توفر شركة CyberArk، التي تركز على إدارة الوصول المتميز، عرض أمان شاملًا لأي هوية - بشرية أو آلية - عبر تطبيقات الأعمال والقوى العاملة الموزعة وأعباء العمل السحابية المختلطة وطوال دورة حياة DevOps.


Darktrace
Darktrace

من خلال محركَي الذكاء الاصطناعي DETECT وRESPOND من Darktrace اللذين يغطيان جميع الأصول عبر تكنولوجيا المعلومات، والتكنولوجيا التشغيلية، والشبكة، ونقطة النهاية، وإنترنت الأشياء، والبريد الإلكتروني، والسحابة، يمكن للمؤسسات استخدام نقاط بيانات Darktrace الغنية والتي تتضمن سياقًا في بحيرة أمان Amazon.»


ExtraHop
ExtraHop

حسّن عبء العمل وأمن التطبيقات لديك من خلال دمج بيانات الشبكة؛ بما في ذلك: اكتشافات مؤشرات الاختراق (IOCs)، من ExtraHop Reveal (x) 360 إلى Amazon Security Lake.  


Gigamon
Gigamon

تستفيد Gigamon من الفحص العميق للحزم (DPI) لاستخراج أكثر من 7500 سمة من سمات بيانات التعريف المتعلقة بالتطبيق من الحزم الأولية في الشبكة. من خلال تكامل بحيرة أمان Amazon، يمكن للمستخدمين تجميع بيانات الأمان للحصول على فهم كامل لبيانات الأمان عبر المؤسسة بأكملها.


Lacework
Lacework

تتعلم منصة بيانات Lacework Polygraph® وتفهم السلوكيات التي تعرض المخاطر عبر بيئة السحابة بأكملها لديك؛ كي يتمكن عملاؤنا من الابتكار بسرعة وأمان. من خلال الرؤية من التعليمات البرمجية إلى السحابة والرؤى الآلية للأنشطة غير العادية والتهديدات والثغرات الأمنية والتكوينات الخاطئة، فإنها تكتسب السياق لتحديد الأولويات والعمل بشكلٍ أسرع.


Laminar
Laminar

تعمل إدارة الوضع الأمني للبيانات من Laminar (DSPM) على تحسين السجلات وإجراء التحقيقات والتصحيحات باستخدام أحداث أمان البيانات.


NETSCOUT
Monad

تقوم Monad تلقائيًا بتحويل بيانات الأمان الخاصة بك إلى تنسيق OCSF وإرسالها مباشرة إلى Amazon Security Lake الخاص بك.


NETSCOUT
NETSCOUT

تضمن NETSCOUT جودة الخدمات الرقمية وتحميها من ضعف الأداء وتهديدات الأمن السيبراني.


Netskope
Netskope

توفر Netskope تقييمًا مستمرًا للوضع الأمني لأعباء عمل AWS وخدماتها لديك؛ لتقليل المخاطر والمساعدة في ضمان الامتثال. نعمل أيضًا على تحسين حماية بياناتك بعدة طرق: تكتشف الحماية المستندة إلى واجهة برمجة التطبيقات البيانات الحساسة غير النشطة وتفحص مخازن البيانات بحثًا عن البرامج الضارة، بينما تعمل الحماية المضمنة على توسيع الرؤية والتحكم للحسابات غير المخولة والتي قد تمنع تسرب البيانات.


Okta
Okta

Okta هي شركة رائدة مستقلة تقدم الهوية للمؤسسات. تُمكّن Okta Identity Cloud المؤسسات من مساعدة الأشخاص المناسبين على الوصول بأمان إلى التقنيات المناسبة في الوقت المناسب. من خلال أكثر من 6500 عملية تكامل مُعدة مسبقًا للتطبيقات وموفري البنية التحتية، يمكن لعملاء Okta استخدام أفضل التقنيات بسهولة وأمان في أعمالهم. أكثر من 8950 مؤسسة.


Orca Security
Orca Security

Orca Security هي منصة الأمان السحابية الرائدة في المجال التي لا تتضمن وكلاء وتحدد المخاطر وتمنحها أولوياتها وتعالجها عبر بيئة AWS بأكملها. 


Paloalto
Palo Alto Networks

توفر Palo Alto Networks مجموعة واسعة من حلول الأمان المصممة خصوصًا لـ AWS.


Ping Identity
Ping Identity

تسمح حلول الهوية الذكية الخاصة بنا للشركات بتوفير تجارب رقمية آمنة وسلسة للعملاء والموظفين.


Tanium
تقنيات SailPoint

قم بدمج أحداث SailPoint IdentityNow بسلاسة مع Amazon Security Lake، مما يعزز اكتشاف التهديدات من خلال تجميع وتحليل بيانات الأمان المتنوعة بتنسيق OCSF.


Tanium
Sentra

توفر منصة Sentra التي لا تتضمن وكلاء أحداث سياق البيانات بتنسيق OCSF لإثراء السجلات المتعلقة بالأمان في بحيرة أمان Amazon.


sysdig
Sysdig

تقدم رؤى وقت تشغيل Sysdig وAmazon Security Lake للعملاء رؤية شاملة لمخاطر أمان السحابة.


Tanium
Talon

يقوم متصفح Enterprise Browser الخاص بشركة Talon، وهو بيئة نقطة نهاية آمنة ومعزولة تعتمد على المتصفح، بإرسال وصول Talon وحماية البيانات وإجراءات SaaS والأحداث الأمنية إلى Amazon Security Lake - مما يوفر الرؤية وخيار ربط الأحداث بالاكتشاف والتحقيقات


Tanium
Tanium

Tanium عبارة عن منصة متقاربة لإدارة نقاط النهاية والأمان مصممة لبيئات تكنولوجيا المعلومات الأكثر طلبًا. سرعة ورؤية ونطاق لم يسبق لأيٍّ منها مثيل: احصل على رؤية فورية واستمتع بالتحكم في أجهزة الكمبيوتر المحمولة والخوادم والأجهزة الافتراضية والبنية التحتية السحابية - على نطاق واسع.


Torq
Torq

يوفر Torq التشغيل الآلي والتكوين والتنسيق والإدارة المؤتمتة على مستوى المؤسسة من خلال منصة بسيطة دون تعليمات برمجية.


Trellix
Trellix

احصل على رؤية أشمل وقم بإجراء عمليات SecOps مبسطة وفعالة باستخدام Trellix Helix. ادمج أكثر من 1000 حل من حلول Trellix ومصادر بيانات ومنتجات تابعة لطرف ثالث.


The Falco Project
The Falco Project

احصل على أحداث التهديد من Falco، ومعيار OSS لأمان وقت التشغيل عبر Kubernetes والحاويات والسحابة.


Trend Micro
Trend Micro

تساعد Trend Micro، الشركة الرائدة العالمية في مجال الأمان عبر الإنترنت، في تحويل العالم إلى مكان أكثر أمانًا لتبادل المعلومات الرقمية. بفضل عقود من الخبرة في مجال الأمان والأبحاث التي تدور حول التهديدات العالمية والابتكار، تحمي Trend Micro أكثر من 500000 مؤسسة عبر السحابة والشبكات والأجهزة ونقاط النهاية. وبصفتها شركة رائدة في مجال أمن السحابة والمؤسسات، توفر Trend Micro رؤية مركزية للكشف والاستجابة بشكل أفضل وأسرع ومجموعة قوية من تقنيات متقدمة للحماية من التهديدات في البيئات الديناميكية المختلطة.


Uptycs
Uptycs

تعمل Uptycs على تقليل المخاطر من خلال منح الأولوية للتهديدات والثغرات الأمنية عبر السحابة والحاويات ونقاط النهاية - كل ذلك من واجهة مستخدم واحدة. حسّن مستوى الأمان عبر الإنترنت لديك باستخدام Uptycs.


Vectra
Vectra

Vectra® هي منصة للأمان عبر الإنترنت تستخدم الذكاء الاصطناعي لاكتشاف المهاجمين في الوقت الفعلي وإجراء تحقيقات حاسمة في الحوادث.


AWS Summit Logo Resizing 2_600x400px
VMware Aria Automation للسُحب الآمنة

أعد تصور أمان السحابة. تخيل كيف يتحرك المهاجمون أفقيًا من خلال استغلال علاقات الموارد والتكوينات الخاطئة والاستحقاقات. حقق أقصى استفادة من الاكتشاف في الوقت الفعلي وتعلّم الآلة والأتمتة للبقاء على اطّلاع بمخاطر السحابة الحرجة.


Wiz
Wiz

تهدف Wiz إلى مساعدة المؤسسات على إنشاء بيئات سحابية آمنة تعمل على تسريع أعمالها. من خلال إنشاء طبقة طبيعية بين البيئات السحابية، تمكّن منصتنا المؤسسات من اكتشاف المخاطر الحرجة وإزالتها بسرعة.


Zscaler
Zscaler

تدعم Zscaler Posture Control™‎، وهي منصة لحماية التطبيقات السحابية الأصلية (CNAPP)، تكامل Amazon Security Lake الأصلي.


الشركاء المشتركون

ChaosSearch
ChaosSearch

يتيح تكامل بحيرة أمان Amazon في ChaosSearch للعملاء إمكانية تحليل جميع بيانات تتبع الاستخدام في Amazon S3 عبر لوحات معلومات Opensearch Dashboads/Superset إلى جانب الاحتفاظ غير المحدود وتوفير ميزات رائدة في المجال من حيث التكلفة للتخفيف من تهديدات الأمان والوفاء بالتزامات الامتثال.


Datadog
Devo

تتيح منصة Devo لفرق الأمن والعمليات معالجة حالات الاستخدام الشائعة بما في ذلك التسجيل المركزي و SIEM والامتثال واكتشاف الاحتيال والمزيد. تتضمن المنصة تطبيقات متكاملة بإحكام لفرق الأمن وتكنولوجيا المعلومات.


Datadog
Datadog

يكتشف Datadog لمعلومات الأمان وإدارة الأحداث (SIEM) السحابي التهديدات في الوقت الفعلي لبيئتك السحابية، ويجمع بين DevOps وفرق الأمان في منصة واحدة.


IBM Security
Elastic Security

يتكامل برنامج Elastic Security مع Amazon Security Lake الذي يقوم بتسليح فرق SecOps للحماية والكشف والاستجابة على نطاق واسع.


IBM Security
IBM Security

يعمل كل من QRadar SIEM وUAX على دمج بحيرة أمان Amazon في منصة تحليلات تحدد التهديدات عبر السحابة المختلطة وتمنعها.


New Relic
New Relic

New Relic عبارة عن منصة مراقبة مصممة لمساعدة المهندسين على إنشاء برامج أكثر تكاملًا. من البرامج المترابطة إلى البرامج التي لا تتضمن خوادم، يمكنك إعداد كل شيء ثم تحليل حزمة البرامج لديك بالكامل واستكشاف الأخطاء وإصلاحها وتحسينها - كل ذلك من مكانٍ واحد.


Palo Alto
Palo Alto Networks

توفر Palo Alto Networks مجموعة واسعة من حلول الأمان المصممة خصوصًا لـ AWS.


Palo Alto
Panther Labs

تدعم Panther استيعاب سجلات Amazon Security Lake لاستخدامها في عمليات الاكتشاف والبحث.


Rapid7
Rapid7

Rapid7 هي شركة رائدة توفر بيانات الأمان وحلول التحليلات التي تمكن المؤسسات من تنفيذ نهج نشط قائم على التحليلات للأمان عبر الإنترنت. تعمل حلولنا على تمكين المؤسسات من منع الهجمات من خلال توفير رؤية بشأن الثغرات الأمنية والكشف السريع عن عمليات الاختراق والاستجابة للانتهاكات وتصحيح الأسباب الكامنة وراء الهجمات.


Rapid7
Ripjar

توفر Labyrinth for Threat Investigations (LTI) نهجًا شاملًا على مستوى المؤسسة لاستكشاف التهديدات على نطاق واسع استنادًا إلى دمج البيانات، إلى جانب الأمان الدقيق وسير العمل القابل للتكيف والتقارير المتطورة. يمكنك تحسين كفاءة المحللين لديك من خلال تكامل بحيرة الأمان الخاص بـ LTI؛ بما في ذلك: دعم مخطط OCSF الأصلي. باستخدام LTI، يمكن للمحللين تقييم المخاطر وفحصها وإدارتها في بيئاتك؛ ما يثري تحقيقاتك بمصادر البيانات الخارجية باستخدام سير عمل RPA الخاص بـ Ripjar والتحليلات القائمة على الذكاء الاصطناعي.


شركة Sumo Logic
Securonix

يتكامل Securonix (الجيل الجديد لمعلومات الأمان وإدارة الأحداث) مع Amazon Security Lake، مما يمكّن فرق الأمان من تحقيق استيعاب أسرع للبيانات وتوسيع نطاق الاكتشاف والاستجابة.


SentinelOne
SentinelOne
يشمل حل الأمان عبر الإنترنت من SentinelOne عمليات المنع والكشف والاستجابة والتتبع المدعومة بالذكاء الاصطناعي عبر نقاط النهاية والحاويات وأعباء العمل السحابية وأجهزة إنترنت الأشياء في منصة مستقلة واحدة. تتضمن SentinelOne أنواعًا مختلفة من سجلات بحيرة أمان Amazon في منصة Singularity لتحسين تتبع الاستخدام، ومساعدة الفرق المعنية بالأمان على تسريع عمليات البحث عن التهديدات، وفحصها، وتحليلها


AWS Summit Logo Resizing_600x400px
Splunk

إضافة Splunk AWS لخدمات Amazon Web Services (AWS) تدعم الاستيعاب من Amazon Security Lake. تتيح هذه الميزة للعملاء تسريع اكتشاف التهديدات والتحقيق فيها والاستجابة لها من خلال الاشتراك في بيانات OCSF المنسقة من Amazon Security Lake.


Sumo Logic
شركة Sumo Logic

التحول الرقمي الآمن: اكتشف التهديدات المبكرة بتحليلات قابلة للتنفيذ لتقليل أوقات التحقيق والاستجابة.


Sumo Logic
SOC Prime

تعمل SOC Prime على تمكين التكوين والتنسيق والإدارة المؤتمتة للبيانات الذكية، والبحث عن التهديدات الفعالة من حيث التكلفة وانعدام الثقة، والرؤية الديناميكية لمهاجمة السطح بما يضمن اكتشاف الاختراق عند حدوثه.


Sumo Logic
Stellar Cyber

توفر Stellar Cyber أمانًا شاملًا وموحدًا دون تعقيدات؛ ما يمكّن الفرق القوية المعنية بالأمان أيًّا كانت مهاراتها من تأمين بيئات عملها بنجاح. من خلال منصة Stellar Cyber Open XDR، تعمل المؤسسات على تقليل المخاطر عن طريق اكتشاف التهديدات ومعالجتها مبكرًا وبدقة إلى جانب خفض التكاليف والاحتفاظ بالاستثمارات في الأدوات الحالية وتحسين إنتاجية المحللين؛ ما يحقق تحسينًا بمقدار 8 مرات في MTTD وتحسينًا بمقدار 20 مرة في MTTR.


Tanium
Swimlane

تعد Swimlane شركة رائدة في سوق حلول التكوين والتنسيق والإدارة المؤتمتة للأمان والتشغيل الآلي والاستجابة (SOAR)، وقد تم تأسيسها لتقديم حلول أمنية قابلة للتطوير للمؤسسات التي تعاني من إجهاد الإنذار، وانتشار البائعين، ونقص الموظفين المزمن. 


Tines
Tego Cyber Inc.

اكتشاف التهديدات والارتباط بسرعة وعلى نطاق واسع، استنادًا إلى بيانات الأمان الخاصة بك في Amazon Security Lake. 


Tines
Tines

اتخاذ قرارات أسرع وأكثر دقة باستخدام التشغيل الآلي من Tines + بحيرة أمان Amazon.


Torq
Torq

يوفر Torq التشغيل الآلي والتكوين والتنسيق والإدارة المؤتمتة على مستوى المؤسسة من خلال منصة بسيطة دون تعليمات برمجية.


Trellix
Trellix

احصل على رؤية أشمل وقم بإجراء عمليات SecOps مبسطة وفعالة باستخدام Trellix Helix. ادمج أكثر من 1000 حل من حلول Trellix ومصادر بيانات ومنتجات تابعة لطرف ثالث.


Wazuh
Wazuh

تعمل منصة Wazuh مفتوحة المصدر التي توحد XDR وSIEM على دمج بحيرة أمان Amazon لحماية نقاط النهاية الممتدة وأعباء العمل السحابية.

شركاء الخدمة

Accenture
Accenture

يتيح تكامل MxDR من Accenture مع بحيرة أمان Amazon إمكانية استيعاب البيانات في الوقت الفعلي، والكشف المُدار عن أوجه الخلل، وتتبع التهديدات، وعمليات الأمان.


Booz Allen Hamilton
Booz Allen Hamilton

تتيح Booz Allen Hamilton نهجًا حديثًا يعتمد على البيانات للأمان عبر الإنترنت من خلال تطبيق خبرتنا وتجاربنا التي أثبتت فعاليتها على أمان الجيل التالي الذي يدمج البيانات والتحليلات باستخدام خدمة بحيرة أمان Amazon.


CMD Solutions
CMD Solutions

تمكن من زيادة سرعة الأعمال من خلال دمج الأمان مبكرًا وبشكل مستمر من خلال عمليات التصميم والأتمتة والضمان المتواصلة.


Diseño sin título - 7
Deloitte

تعمل مجموعة CAE التي تتضمن إمكانات التحليل والذكاء الاصطناعي/تعلّم الآلة (AI/ML) المخصصة تلقائيًّا على توفير رؤى قابلة للتنفيذ للمستخدمين استنادًا إلى النماذج التي تُدار مقابل بيانات بحيرة أمان Amazon المتوفرة بتنسيق OCSF.


DXC Technology
DXC Technology

تساعدك DXC Technology على تشغيل أنظمة المهام المهمة وعملياتها في أثناء تحديث تكنولوجيا المعلومات وتحسين هياكل البيانات وضمان الأمان وقابلية التوسع عبر السُحب.


Eviden
Eviden

يمكن لمنصة AIsaac MDR استخدام سجلات تدفق السحابة الخاصة الافتراضية (VPC) التي يتم استيعابها في مخطط OCSF في بحيرة الأمان، كما يمكنها استخدام نماذج الذكاء الاصطناعي للكشف عن التهديدات.


Infosys
HOOP Cyber Ltd.

تمكين Security Lake من التحكم في مصادر البيانات الخاصة بك وتمكين العمليات الإلكترونية


IBM Security
خدمات الأمن السيبراني الاستشارية من IBM

تعمل خدمات إدارة التهديدات السيبرانية IBM‏ (IBM Cyber Threat Management) على دمج البيانات والتحليلات بسلاسة من منصة Amazon Security Lake. يلعب هذا الابتكار دورًا محوريًا، حيث يتيح دمج البيانات من مصادر متنوعة في مخزن بيانات مخصصة لاكتشاف التهديدات والاستجابة لها عبر السحابة المختلطة.


Infosys
Infosys

تستوعب Infosys Cyber Next الأحداث في مخطط OCSF من بحيرة الأمان لتوفير رؤية عميقة لأحداث الأمان، والقدرة على الاستجابة الآلية لاحتواء أوجه الخلل في الأمان ومعالجتها، والتحليل الذكي لأحدث التهديدات التي يمكن أن تلحق الضرر بالأعمال، والإدارة الاستباقية للثغرات الأمنية، والقدرة على إدارة الأمن والامتثال الهيكلي.


Insbuilt
Insbuilt

Insbuilt هي شركة متخصصة في خدمات الاستشارات السحابية والتحليلات تعقد شراكة مع خدمات مخازن البيانات على AWS (التحليلات) - Lambda AWS - منطقة الأساس على AWS - اكتشاف الترحيل من AWS - اكتشاف تعلّم الآلة على AWS - الترحيل السحابي


Kudelski Security

تتكامل Kudelski Security مع Amazon Security Lake، مما يوفر خدمة شاملة
مجموعة من خدمات الأمان السحابية لدعم العملاء في جميع أنحاء العالم الرقمي
رحلة التحول، وتوفير الدعم للهجرة الآمنة والعمليات.


Kyndryl
Kyndryl

تعمل Kyndryl على توسيع قدرات الأمان الخاصة بها من خلال الدمج مع بحيرة الأمان لتوفير إمكانية التشغيل التفاعلي للبيانات الإلكترونية والتحليل الذكي للتهديدات والتحليلات المدعومة بالذكاء الاصطناعي.


Leidos
Leidos

Leidos هي شركة رائدة في مجال حلول العلوم والتكنولوجيا تواجه التحديات الأصعب في العالم في مجالات الدفاع والاستخبارات والأمن الداخلي والمجالات المدنية والرعاية الصحية.


NewRelic-logo-321
MegazoneCloud

تتخصص MegazoneCloud في خدمات الاستشارات السحابية ويمكن أن تساعدك على فهم كيفية تنفيذ Security Lake في مؤسستك. نحن نربط Security Lake بحلول ISV المتكاملة لإنشاء مهام مخصصة وبناء رؤى مخصصة تتعلق باحتياجات العملاء.


PwC
PwC

الممارسات السيبرانية والمخاطر والتنظيمية في PwC تجلب المعرفة والخبرة لمساعدة العملاء في
تنفيذ مركز الانصهار لتلبية احتياجاتهم الفردية. مركز الدمج الذي تم إنشاؤه على Amazon Security Lake يوفر القدرة على دمج البيانات من مجموعة متنوعة من المصادر لإنشاء عرض مركزي في الوقت الفعلي تقريبًا. تتميز لوحة المعلومات بتصورات وإمكانيات تنقيب وتدفقات عمل مؤتمتة، مما يمكّن الفرق من تحديد المخاطر المحتملة التي تشكلها الجهات الفاعلة في مجال التهديدات المتطورة باستمرار والتحقيق فيها والاستجابة لها بسرعة.


Sumo Logic
SOC Prime

تعمل SOC Prime على تمكين التكوين والتنسيق والإدارة المؤتمتة للبيانات الذكية، والبحث عن التهديدات الفعالة من حيث التكلفة وانعدام الثقة، والرؤية الديناميكية لمهاجمة السطح بما يضمن اكتشاف الاختراق عند حدوثه.


Tata للخدمات الاستشارية
Tata للخدمات الاستشارية

تقدم وحدة أعمال AWS التابعة لشركة Tata للخدمات الاستشارية (TCS) الابتكار والخبرة والموهبة للعملاء. ومع مرور عقدٍ من إيجاد القيمة المشتركة، والمعرفة العميقة بالمجال والخبرة في مجال التكنولوجيا والحكمة في تقديم الخدمات، لا تزال الشراكة بين AWS وTCS قائمة. يركز هذا التعاون على التحويل الكامل للمؤسسات إلى السحابة. توفر TCS مجموعة شاملة من العروض التي تشمل الاستشارات السحابية والترحيل وتحديث التطبيقات والبنية التحتية وSAP والبيانات والتحليلات والتخزين والأمان وحلول المجال المدعومة بتقنيات الجيل التالي مثل AI/ML وEdge/IoT وServerless وLow-Cod/No-Code.


Wipro
Wipro

Wipro هي شريك AWS Cloud في شراكة مدفوعة بالابتكار، تهدف لمساعدة المؤسسات في رحلة التحول عبر جميع مراحل دورة حياة السحابة.

كُن أحد شركاء AWS Security Lake

لتصبح شريكًا في Security Lake، يُرجى إرسال بريد إلكتروني إلى securitylake-partners@amazon.comمع اسم شركتك ومنتجك (منتجاتك) ومستوى فئة APN وبيانات الاتصال.

الخطوات التالية

ابحث عن شريك AWS »

تواصل مع الشركاء مباشرةً باستخدام نموذجنا للبدء في رحلتك السحابية.
 

تواصل مع أحد متخصصي شركاء AWS »

تواصل مع أحد متخصصي شركاء AWS للحصول على مساعدة في العثور على الشريك المناسب والتواصل معه لتلبية احتياجات عملك. 

تعرّف على المزيد حول شبكة شركاء AWS »

تعرّف على مزايا العمل مع شركاء AWS، ومستوى خبرتهم العميقة، والشركاء المتاحين للخدمات والمنتجات والحلول.

كن أحد شركاء AWS »

تدعم برامج APN نماذج الأعمال الفريدة لأعضاء APN عن طريق تزويدهم بأهمية أكبر ودعم إضافي.