اتصل بنا
TI Logo

Decision-Ready Threat Intelligence Solutions

تساعدك حلول Criminal IP على كشف الأصول المكشوفة، والكشف عن البنية التحتية الخبيثة، وتقليل المخاطر من خلال دمج معلومات استخبارات التهديدات الغنية بالسياق في كل خطوة من خطوات سير العمل

احصل على عرض توضيحي

تقديم معلومات استخباراتية شاملة عن التهديدات في حلول مصممة لتلبية جميع حالات الاستخدام

محرك البحث

Search Engine
يتيح محرك البحث الخاص بـ Criminal IP للمحللين التحقيق في التهديدات الإلكترونية في الوقت الفعلي باستخدام بيانات مفصلة وفلاتر موجهة نحو البحث عن التهديدات

واجهة برمجة التطبيقات (API)

API
وصول مباشر وآلي إلى معلومات استخباراتية مُحسّنة عن التهديدات، لتسريع الكشف والتحقيق والاستجابة ضمن سير العمل الأمني الحالي

قاعدة البيانات

Database
معلومات استخباراتية محلية عن التهديدات لإجراء تحقيقات فورية وقابلة للتوسع وإثراء البيانات دون الحاجة إلى اتصالات خارجية، وهي مثالية للبيئات المعزولة عن الشبكة أو عالية الأداء

موجزات المعلومات

Feeds
موجزات معلومات استخباراتية عن التهديدات يتم تحديثها باستمرار حول عناوين IP الخبيثة والنطاقات والبنية التحتية، لتسهيل عمليات التكامل

أطلق العنان للإمكانات الكاملة لمعلومات استخبارات التهديدات

مصممة لفرق الأمن للانتقال من البيانات إلى القرارات بسرعة

بيانات استخباراتية شاملة عن التهديدات

HACKING GROUP

C2

ABUSE RECORD

CVE

ANOMYMOUS VPN

IP RISK

REAL IP

TOR

IOC

VPN

POLICY VIOLATION

DOMAIN REPUTATION

PROXY

SSL CERTIFICATATE

معلومات استخباراتية متقدمة عن عناوين IP و معلومات النطاقات

بيانات شاملة عن عناوين IP والنطاقات مع درجات مخاطر سياقية لتحديد أولويات التهديدات بفعالية.

البرمجيات الخبيثة، وأنظمة القيادة والتحكم، والمزيد

تحديد وتتبع بنية البرمجيات الخبيثة، بما في ذلك خوادم القيادة والتحكم والتهديدات المرتبطة بها.

الكشف عن الثغرات الأمنية

معلومات فورية عن الأصول المعرضة للاستغلال المعروف، مما يساعد في اتخاذ تدابير دفاعية استباقية.

التصيد الاحتيالي والاحتيال

مراقبة مستمرة للنطاقات وعناوين URL المتورطة في حملات التصيد الاحتيالي والأنشطة الاحتيالية.

خدمات إخفاء الهوية

الكشف عن أدوات إخفاء الهوية مثل الشبكات الافتراضية الخاصة (VPN)، والخوادم الوكيلة، وشبكات VPN المجهولة، وعُقد TOR المستخدمة لإخفاء الأنشطة الخبيثة.

معلومات المصادر المفتوحة (OSINT)

معلومات مُجمّعة من مصادر عامة لإثراء سياق التهديد ودعم التحقيقات.

البحث عن التهديدات ببساطة

يمكن Criminal IP المحللين من خلال أدوات سهلة الاستخدام ووصول مرن لتسريع التحقيقات.

تصفية النتائج حسب الثغرة الأمنية، والموقع، والمنتج، وغير ذلك

استخدام الوسوم للكشف الفعال والتنظيم

التنقل بسلاسة لاستكشاف الكيانات ذات الصلة

الوصول إلى البيانات التاريخية لتحليل شامل للاتجاهات

عمليات تكامل وأتمتة مخصصة مدعومة بواجهة برمجة التطبيقات (API)

مراقبة الجهات الفاعلة

احصل على رؤى معمقة حول الجهات الفاعلة المتقدمة في التهديدات، مما يُمكّنك من تحديد الأصول المخترقة، وتحليل سلوكيات المهاجمين، والتقييم الاستباقي للمخاطر من خلال مؤشرات وثغرات أمنية شاملة.

Map
مؤشرات IOCs، و IOAs، وTTPs، و الثغرات CVEs المرتبطة بالجهات الفاعلة
اكتشاف مؤشرات الهجوم (الاستطلاع، والاستغلال، وتصعيد الامتيازات، والتسريب)
الكشف عن الموارد التي يتحكم بها المهاجمون
ربط التقنيات المشتبه بها بإطار عمل MITRE ATT&CK
رسم خرائط الدول المستهدفة بحملات الجهات الفاعلة في التهديدات
تحديد الأصول المخترقة مثل خوادم التحكم والسيطرة (C2)

مصمم لعمليات تكامل سلسة

Integration

تم تصميم معلومات التهديدات من Criminal IP للتكامل. يتكامل بسلاسة مع بنية الأمان الحالية لديك، وسير العمل، والأدوات.

يتكامل مع منصات SIEM وSOAR وXDR وTI الرائدة، وحلول SecOps، لتوفير تنبيهات وتحليلات مركزية.

واجهة برمجة تطبيقات (API) متكاملة الميزات لدمج معلومات التهديدات في التطبيقات وسير العمل المخصصة.

احصل على موجزات بيانات تهديدات قابلة للتخصيص ومتوافقة مع منظومة الأمان لديك.

اكتشف كيف تستفيد المؤسسات من معلومات التهديدات من Criminal IP لتعزيز وضعها الأمني

اخطو الخطوة التالية نحو تأمين مؤسستك

احصل على عرض توضيحي مخصص أو تواصل مع خبرائنا لمعرفة كيف يمكن لحلول Criminal IP مساعدتك.
تواصل معنا
اشترك وجرّب محرك بحث Criminal IP بنفسك.
جرّب محرك البحث

FAQ