Product Description
المشكلة: تُعدّ المختبرات بيئةً صعبة التأمين. فالبرامج والأجهزة القديمة، وإجراءات التحقق، والقيود الأخرى تُبطئ تحديثات البرامج وأنظمة التشغيل، بالإضافة إلى حاجة العلماء للتعاون، وكلها عوامل تُزيد من مخاطر التعطيل عبر البرامج الضارة، ومشاكل سلامة البيانات، و/أو سرقة البيانات. إنّ إغلاق شبكات المختبرات بشكل كامل قد يُبطئ الابتكار ويُقلل من كفاءة العمليات، وقد لا يُقلل من المخاطر التي تُشكلها أجهزة إنترنت الأشياء المتصلة، وهي سطح هجوم جديد سريع النمو داخل المختبرات. وقد وجدت شركة الأبحاث "نيوستار" أن 48% من الشركات تعرضت لهجوم على أجهزة إنترنت الأشياء في عام 2018. الحاجة: تُوازن جميع الشركات بين المخاطر المُحتملة والتكاليف الاقتصادية. وتُمثل مختبرات البحث والتطوير، والجودة، والاختبار، والتشخيص أعلى قيمة. فهل تتم حمايتها بالشكل المناسب؟ يحتاج مديرو المختبرات إلى خيارات أمنية تُقلل من التعطيل وتُضيف قيمة إلى عمليات المختبر. حلّنا: في "بيركن إلمر"، نُدرك التحدي الذي يُواجه تأمين المختبرات ضمن عملياتنا وعمليات عملائنا. لذلك، عقدنا شراكات مع حلول رائدة في مجال الأمن السيبراني يُمكن نشرها في المختبرات دون أي تأثير على البيئة الحالية. Armis هو حلٌّ سلبيٌّ لا يتطلب تثبيت برامج وسيطة، يقوم بنمذجة بصمات حركة مرور الشبكات اللاسلكية، ومن خلال مقارنة هذه المعلومات بقاعدة بيانات تضم 9.5 مليون ملف تعريف فريد للأجهزة، يوفر رؤية شاملة لجميع الأجهزة - المُدارة وغير المُدارة - بما في ذلك الشركة المصنعة، والطراز، ونظام التشغيل، وتصنيف إدارة الغذاء والدواء الأمريكية، وسجل الاتصال والنشاط، والاستخدام، وغير ذلك. يشمل ذلك أجهزة إنترنت الأشياء وأي جهاز يتواصل عبر Wi-Fi أو Bluetooth أو Zigbee. أما TrapX فهو حلٌّ للخداع السلبي يحاكي الأصول والأجهزة والتطبيقات الحقيقية، لتوفير كشف ومنع الاختراقات في الوقت الفعلي. يمكن نشر مئات أو آلاف من هذه الفخاخ بسهولة، مما يخلق حقل ألغام افتراضيًا للمهاجمين المحتملين، سواءً كانوا من داخل المؤسسة أو من خارجها. يتم توفير ودعم تقنية Armis وTrapX من قِبل PerkinElmer OneSource، وهي مؤسسة تضم 1600 مهندس خدمة مُدرَّبين على جميع أجهزة الموردين الرئيسيين، بالإضافة إلى أكثر من 200 خبير في تكنولوجيا المعلومات للمختبرات. ينصب تركيزنا على تقديم قيمة مضافة للعلماء ومديري المختبرات وأمن تكنولوجيا المعلومات والمعلومات، بما في ذلك: رؤية الأصول، سواء كانت تكنولوجيا المعلومات أو إنترنت الأشياء، لدعم الحماية والوعي بالثغرات الأمنية وحالات الاستخدام؛ توفير تحديثات في الوقت الفعلي لقواعد بيانات التكوين (CMDB) لدعم احتياجات التخطيط بشكل أفضل؛ تطبيق السياسات الرئيسية لتمكين ممارسات عمل أكثر كفاءة في عمليات المختبر؛ تجنب التعطيل الناتج عن البرامج الضارة وهجمات اليوم الصفر؛ حماية الملكية الفكرية من التهديدات الداخلية.
Order Guidelines
1. Price & Stock Available on Request. Click to send email to: service@iright.com
2. Please DO NOT make payment before confirmation.
3. Minimum order value of $1,000 USD required.
Collaboration
Tony Tang
Email: Tony.Tang@iright.com
Mobile/WhatsApp/Wechat: +86-17717886924