ليندسي لوكهارت
البريد الالكتروني: lindsey.lockhart@tanium.com
(بزنيس واير) - يصنّف خبراء القطاع برمجية "لوغ 4 جيه" على أنها إحدى أخطر نقاط الضعف التي واجهوها على الإطلاق في مجال الإنترنت والحواسيب. وقد صرّح مدير الوكالة الأمريكية للأمن الالكتروني وأمن البنية التحتية ("سي آي إس إيه") أن الثغرة الأمنية في برمجية "لوغ 4 جيه" "... هي إحدى أخطر مكامن الضعف التي واجهتها في حياتي المهنية بأكملها، إن لم تكن الأشد خطورة".
هذا وتُعدّ برمجية "لوغ 4 جي" مزيجاً خطيراً من ناحية الشدة والانتشار وسهولة الاستغلال، وهي عبارة عن مكتبة مفتوحة المصدر للشيفرات مستخدمة على نطاق واسع داخل تطبيقات البرمجيات التجارية والتطبيقات مفتوحة المصدر. وتسمح الثغرة المكتشفة مؤخراً لمخترقي الشبكات بالتحكم بشكل كامل بنقاط النهاية المُتضرّرة من خلال شيفرات برمجية تمتد على سطر واحد فحسب. لهذا السبب، يُعدّ العثور على كل الثغرة في برمجية "لوغ 4 جيه" والتطبيقات التي تقوم عليها وإصلاحها أمراً بالغ الأهمية لشبكات المؤسسات.
تعدّ القدرة على النظر داخل كل ملف في شبكة المؤسسة أمراً أساسيا يسمح بإيجاد وتحديد كلّ الثغرات في برمجية "لوغ 4 جيه"، وبالتالي، يُعدّ "تانيوم" حالياً الحل الوحيد الذي يمكنه البحث داخل كل ملف والعثور على الثغرات في برمجية "لوغ 4 جي" في غضون دقائق فحسب وعلى نطاق واسع.
وتدعم "تانيوم" المؤسسات على مستوى العالم في سعيها للقضاء على نقاط الضعف الكامنة في برمجية "لوغ 4 جيه". وتُمكّن منصة "تانيوم" المؤسسات من إدارة تعرّضها للهجمات بشكل فريد من نوعه من خلال:
هذا وتمكنت شركة "رينغ باور" من إجراء مسح أمني لكل ملف ومجلد والعثور على كل ظهور لنقاط الضعف في برمجية "لوغ 4 جيه" ضمن كامل منظومتها في غضون دقائق معدودة. وقال كيفن بوش، نائب رئيس قسم تكنولوجيا المعلومات في شركة "رينغ باور"، في معرض تعليقه على هذا الأمر: "لطالما كان حل ’تانيوم ريفيل‘ مهماً بالنسبة إلينا في الاستجابة لبرمجية ’لوغ 4 جيه‘. لم يتمكن أي حلّ آخر من البحث عن مراجع للمكتبة المتضررة ضمن تنسيقات الملفات المشتركة واكتشاف حالات الاستغلال. لقد استطعنا إنجاز المهام التي كانت ستستغرق شهوراً في غضون 30 دقيقة فحسب بفضل حلّ ’تانيوم‘."
من جانبه، صرح ستيفن بلاكنشب، مدير قسم تكنولوجيا المعلومات في جامعة سالزبوري، قائلاً: "لقد رأينا بأم العين قوة حل ’تانيوم‘ في مواجهة أزمة نقاط الضعف في برمجية ’لوغ 4 جيه‘. بفضل ’تانيوم‘، أصبحنا على دراية بالكثير من نقاط النهاية التي كانت عرضة للثغرات الأمنية التي تتسبب بها برمجية ’لوغ 4 جيه‘ من خلال أدوات وتطبيقات مثبتة من قبل المستخدم لم نكن على علم بها."
لتحديد تقييم لمنظومتكم من قبل "تانيوم" في ما يتعلق بمواجهة الثغرة الأمنية في برمجية "لوغ 4 جيه"، يرجى الاتصال بنا عبر الرابط الالكتروني التالي: https://www.tanium.com/log4j/.
لمحة عن "تانيوم"
تُعدّ "تانيوم" المنصة التي تثق بها المؤسسات الأكثر تطلباً وتعقيداً لاكتساب القدرة على الرؤية والتحكّم عبر جميع نقاط النهاية في بيئات مواقع العمل والبيئات السحابية والهجينة. تعمل "تانيوم" على مواجهة التحديات المتزايدة التي تواجهها أقسام تكنولوجيا المعلومات في عصرنا من خلال بيانات عالية الدقة لنقاط النهاية - ما يمنح فرق عمليات تكنولوجيا المعلومات والأمن والمخاطر الثقة لإدارة شبكاتهم وتأمينها وحمايتها بسرعة وعلى نطاق واسع. تحظى "تانيوم" بثقة ما يقرب من نصف المؤسسات المُدرجة في قائمة "فورتشن 100"، بالإضافة إلى كبار تجار التجزئة، والمؤسسات المالية، ومختلف فروع مكاتب القوات المسلحة الأمريكية للمساعدة في رؤية كل نقطة نهاية والتحكم فيها، في كل مكان. هذه هي قوّة اليقين. تجدر الإشارة إلى أنّه تم إدراج "تانيوم" على قائمة "فورتشن كلاود 100" لـ "أفضل 100 شركة خاصة في الحوسبة السحابية" طوال ست سنوات متتالية، وهي تحتل المرتبة الأولى في قائمة "فورتشن" "لأفضل أماكن العمل الكبيرة في مجال التكنولوجيا لعام 2021". يُرجى زيارة الموقع الالكتروني التالي: www.tanium.com ومتابعة صفحاتنا على "لينكد إن" و"تويتر".
يمكنكم الاطلاع على النسخة الأصلية للبيان الصحفي على موقع "بزنيس واير" (businesswire.com) على الرابط الإلكتروني التالي: https://www.businesswire.com/news/home/20220106005859/en/
إنّ نص اللغة الأصلية لهذا البيان هو النسخة الرسمية المعتمدة. أما الترجمة فقد قدمت للمساعدة فقط، ويجب الرجوع لنص اللغة الأصلية الذي يمثل النسخة الوحيدة ذات التأثير القانوني.