تريند مايكرو تطرح حلأ أمنياً شاملاً للبيئات السحابية
أعلنت اليوم شركة “تريند مايكرو” إحدى أبرز الشركات العالمية في مجال حلول الأمن الإلكتروني، عن توفّر الملاءة الأمنية الأوسع والأكثر اكتمالاً في حلّ واحد من حلولها على مستوى قطاع الأمن الرقمي لحماية مهام العمل المرتبطة بالبيئات السحابية والحاويات في مراكز البيانات.
واستطاعت الشركة تحقيق هذه المكانة الريادية من خلال تطوير قدرات أمنية خاصة بالحاويات وإتاحتها حديثاً عبر إضافتها إلى الحلّ Trend Micro Deep Security، ما يتيح زيادة مستوى الأمن على امتداد دورة حياة منظومة التطوير البرمجي والعمليات التقنية، وهي المنظومة المعروفة اختصاراً بالمصطلح DevOps، فضلاً عن مكدِّسات البيانات.
ويزداد الإقبال على استخدام حاويات البيانات، سواء في الخوادم ومراكز البيانات الافتراضية أو مهام العمل في البيئات السحابية العامة والخاصة، ما يستوجب حمايتها من أجل حماية البيانات التي تتضمّنها.
وتجمع الشركات الرائدة فرقها العاملة في تطوير التطبيقات وعمليات تقنية المعلومات والأمن للمساعدة في تقديم تطبيقات مؤتمتة وآمنة للتسويق لأعمالها التجارية بطريقة أسرع. وتقوم “تريند مايكرو” بتوصيل الفرق بالأدوات التقنية التي تضفي الأمن على العملية مع تلبية احتياجات الامتثال وتقليل المخاطر.
وأعرب الدكتور معتز بن علي، نائب رئيس “تريند مايكرو” في الشرق الأوسط وشمال أفريقيا، عن فخر الشركة بتوسيع قدراتها التقنية الخاصة بحماية حاويات البيانات، والتي لم يمضِ سوى عامين على لجوء العملاء إلى استخدامها كحلّ متكامل لحماة بياناتهم والمهام المرتبطة بها.
وقال: “يقدّم منتجنا، بخلاف العديد من حلول النقطة الواحدة التي تزدحم بها السوق، فحصاً آلياً لصور حاوية البيانات أثناء وجودها في خطّ البناء، وحماية شاملة لوقت التشغيل من شأنها أن تتيح رؤية واضحة وتحكُّماً كاملاً، إلاّ أن الأمر الفريد اللافت للنظر هو الأداة الموحدة الخاصة بأمن الحاوية وأمن مهام العمل في كل بيئة.
من جانبه، قال دوهغ كاهيل أحد كبار المحللين ومدير المجموعة لدى “إنتربرايز ستراتيجي غروب”، إن المطورين “قد يُفاجأون” بمدى القدرات التي بات ينطوي عليها هذا المنتج الجديد، مؤكداً أن التوظيف المستمر لحاويات التطبيقات في بيئات الإنتاج يتطلب تأمين سلسلة استمرارية التشغيل بالكامل.
وأضاف: “ينبغي لذلك أن تشمل الحماية عبر خط الدمج المستمر والتسليم المستمر لبيئات الحاويات القدرة على اكتشاف الثغرات والأسرار والبرمجيات الخبيثة والتهيئات الخاطئة للحماية المبكرة في وقت البناء، مع تقديم الحماية المنشودة من التهديدات للبيئات الداخلية والمضيف السحابي، ومستويات التنسيق والحاويات أثناء التشغيل.