أوامر Terra Security
النظرة العامة
Terra Security هي منصة أمان هجومية موجهة بـ AI تجمع بين المختبرين البشريين وعملاء AI لتبسيط اختبار الاختراق وتقييم الثغرات الأمنية. قامت المنصة بإطلاق Terra Portal في مارس 2026 وجمعت تمويل Series A بقيمة 30 مليون دولار من Felicis، مما جعلها رائدة في اختبارات الأمان المدفوعة بـ AI.
الميزات الرئيسية
- عملاء Ambient AI: الاستطلاع المستقل ومسح الثغرات والتحقق من الاستغلال
- عملاء Copilot AI: الاستغلال الموجه من قبل الإنسان مع التوجيه في الوقت الفعلي
- الحوكمة بحضور الإنسان: ضوابط الأمان تضمن الاختبار المسؤول ضمن النطاق المحدد
- تقارير مؤتمتة: توثيق شامل للثغرات الأمنية مع إرشادات العلاج
- التكامل في المؤسسات: أنابيب CI/CD وأنظمة التذاكر ومنصات SIEM
معمارية المنصة
Terra Portal (تطبيق Desktop/Web)
├── وحدة تحكم إدارة العملاء
├── تكوين النطاق وسير العمل
├── لوحة معلومات المراقبة في الوقت الفعلي
├── محرك تقرير الثغرات الأمنية
└── مركز التكامل
إعداد Terra Portal
التثبيت
تطبيق Desktop
| الخطوة | الإجراء |
|---|---|
| 1 | تحميل Terra Portal من terra.security |
| 2 | تشغيل المثبت (Windows/macOS/Linux) |
| 3 | قبول أذونات الأمان للوصول إلى الشبكة على مستوى النظام |
| 4 | الإطلاق والمصادقة باستخدام بيانات المؤسسة |
| 5 | تكوين إعدادات الوكيل إذا لزم الأمر |
وحدة تحكم قائمة على الويب
الوصول عبر: https://portal.terra.security
المصادقة: SSO/OAuth أو رمز API
المتطلبات: متصفح حديث (Chrome و Firefox و Safari و Edge)
التكوين الأولي
| الإعداد | الوصف |
|---|---|
| إعداد المؤسسة | قم بإنشاء أو الانضمام إلى المؤسسة وتكوين أذونات المسؤول |
| بيانات اعتماد API | إنشاء رموز المصادقة لوصول CI/CD و API |
| تكوين الشبكة | حدد الشبكات الداخلية وإعدادات الوكيل ومتطلبات VPN |
| تفضيلات الإخطارات | البريد الإلكتروني و Slack و webhook للتنبيهات لنشاط العملاء والنتائج |
| إعدادات العملاء الافتراضية | التكوين الأساسي لعملاء Ambient و Copilot |
| إطار الامتثال | اختر المعايير المطبقة (OWASP و PTES و NIST) |
طرق المصادقة
# مصادقة رمز API
Authorization: Bearer YOUR_API_TOKEN
X-Organization-ID: org_xxxxx
# تكامل SSO
المزود: Okta و Azure AD و Google Workspace
النشر التلقائي: مفعّل/معطّل
# حسابات الخدمة
للـ CI/CD: قم بإنشاء حساب خدمة بأذونات محدودة
تدوير الرموز: الفاصل الزمني الافتراضي 90 يوم
أنواع العملاء
عملاء Ambient AI
عملاء مستقلون يعملون ضمن معاملات النطاق والعمق المحددة لتقييم موقف الأمان بشكل مستمر.
| نوع العميل | القدرات |
|---|---|
| عميل اكتشاف الأصول | استطلاع الشبكة وفهرسة الأصول وتحديد الخدمات |
| عميل مراجعة الكود | التحليل الثابت وفحص التبعيات والكشف عن الأسرار |
| عميل توليد الحالات الاختبارية | إنشاء سيناريوهات الاختبار التلقائية بناءً على الأصول المكتشفة |
| عميل تحليل إمكانية الوصول | تعيين مسار الشبكة وتحليل قواعد جدار الحماية والتحقق من التحكم في الوصول |
| عميل الاختبار المستقل | مسح الثغرات الأمنية ومحاولات الاستغلال والتحقق من التأثير |
| عميل التوثيق | جمع الأدلة والتحقق من النتائج وإنشاء التقارير |
| عميل العلاج | توصيات التكوين وإرشادات التصحيح واقتراحات التحكم |
مثال التكوين
تكوين Ambient Agent:
اكتشاف الأصول:
enabled: true
scan_frequency: daily
scope: internal_networks_only
include_cloud: true
مراجعة الكود:
enabled: true
repositories: auto_discover
scan_pull_requests: true
secret_detection: strict
الاختبار المستقل للثغرات:
enabled: true
depth_level: 3
max_impact: "informational"
revert_changes: true
human_approval_threshold: critical
عملاء Copilot AI
عملاء موجهون من قبل الإنسان يوفرون مساعدة في الوقت الفعلي أثناء الاستغلال الخاضع للمراقبة والاختبار اليدوي.
| وظيفة Copilot | حالة الاستخدام |
|---|---|
| إرشادات الاستغلال | مساعدة خطوة بخطوة لسير عمل الاستغلال اليدوي |
| تفسير الثغرات الأمنية | شرح النتائج وتقييم التأثير ومتطلبات الاستغلال |
| تخطيط العلاج | إنشاء استراتيجيات الإصلاح وتوصيات التصحيح وخيارات الحل المؤقت |
| توثيق الأدلة | التقاط الحقطة والسجل التلقائي للتحقق من النتائج |
| مساعدة الإبلاغ | إنشاء التقارير في الوقت الفعلي وإنشاء الملخصات التنفيذية |
سير عمل تفاعل Copilot
1. يحدد المختبر الثغرة الأمنية
↓
2. استدعاء Copilot: "/assist vuln_id"
↓
3. يحلل Copilot السياق:
- تفاصيل الثغرة الأمنية
- تكوين النظام
- البيانات التاريخية
↓
4. يوفر التوصيات:
- خطوات الاستغلال
- الأدوات/الحمولات المطلوبة
- تقييم المخاطر
↓
5. ينفذ المختبر بالإرشادات
↓
6. يوثق Copilot النتائج تلقائيًا
تكوين سير العمل
تعريف النطاق
حدد حدود وأهداف نشاط العملاء.
| التكوين | الخيارات |
|---|---|
| نطاق الأصول | نطاقات IP واسم المضيف والمجالات وحسابات السحابة وواجهات برمجة التطبيقات |
| نطاق التكنولوجيا | تطبيقات الويب وواجهات برمجة التطبيقات والبنية الأساسية وخدمات السحابة والتطبيقات المحمولة |
| الاستثناءات | قواعد البيانات الإنتاجية وبيانات العملاء الشخصية والأنظمة الخارجية |
| وضع علامات البيئة | Dev و Staging و Production و Internal و External |
| نطاق تنظيمي | متطلبات الامتثال PCI-DSS و HIPAA و SOC2 و GDPR |
ضوابط العمق والشدة
| التحكم | الغرض | المستويات |
|---|---|---|
| عمق الاستطلاع | مدى اكتشاف الأصول بدقة | 1-5 (1 = سطحي، 5 = شامل) |
| عمق الاستغلال | مدى محاولة العملاء استغلال الثغرات | 1-5 (1 = الكشف فقط، 5 = الاستسلام الكامل) |
| الشدة/المعدل | حمل الاستعلام وتكرار الاختبار | منخفض و متوسط و عالي و مخصص |
| نوافذ زمنية | متى يعمل العملاء | دائمًا و ساعات العمل و جدول زمني مخصص |
| العملاء المتزامنين | الحد الأقصى لعدد instances العملاء المتزامنة | 1-50+ لكل نوع عميل |
ضوابط التأثير
آليات الحوكمة لضمان الاختبار المسؤول.
| التحكم | التكوين |
|---|---|
| استرجاع التغييرات التلقائي | استرجاع التغييرات تلقائيًا (مفعّل بشكل افتراضي) |
| عتبة التأثير | الحد الأقصى المسموح به للانقطاع (معلومات و منخفضة و متوسطة و عالية) |
| بوابة الموافقة البشرية | اطلب الموافقة على الإجراءات ذات التأثير الحرج |
| المراقبة التلقائية | تنبيه المسؤولين إذا تجاوز التأثير الحد |
| حدود الموارد | حدود CPU والذاكرة وعرض النطاق الترددي لنشاط العملاء |
| نافذة الاسترجاع | الوقت المسموح للاسترجاع اليدوي قبل الاسترجاع التلقائي |
قوالب سير العمل
سير العمل: التقييم المستمر
الجدول الزمني: يوميًا (02:00 UTC)
العملاء:
- ambient.asset_discovery (depth: 3)
- ambient.code_review (depth: 4)
- ambient.vulnerability_scanning (depth: 2)
النطاق: internal_networks
التأثير: منخفض
الموافقة: مؤتمتة
سير العمل: اختبار الاختراق الفصلي
الجدول الزمني: فصلي
العملاء:
- ambient.asset_discovery (depth: 5)
- ambient.autonomous_pentesting (depth: 4)
- copilot.exploitation (depth: 4)
النطاق: all_production_systems
التأثير: متوسط
الموافقة: مطلوبة من الإنسان
المدة: أسبوعان
سير العمل: استجابة الحوادث
المُسبّب: يدوي
العملاء:
- ambient.reachability_analysis
- ambient.autonomous_pentesting (depth: 4)
- copilot.exploitation
النطاق: affected_systems
التأثير: عالي (مع الموافقة)
الموافقة: مطلوبة من الإنسان
ميزات الاستطلاع
اكتشاف الأصول المؤتمت
عملاء AI تقوم تلقائيًا بفهرسة أصول المؤسسة ومساحات الهجوم.
| طريقة الاكتشاف | التغطية |
|---|---|
| مسح الشبكة | تحليل نطاق CIDR والكشف عن الخدمات وبصمة نظام التشغيل |
| تعداد DNS | اكتشاف النطاقات الفرعية وتحليل سجلات DNS |
| تعداد Cloud API | اكتشاف حساب AWS و Azure و GCP |
| زحف الويب | عرض JavaScript واكتشاف النقاط النهائية المخفية وتحديد النماذج |
| شفافية الشهادات | اكتشاف المجالات التاريخية وتتبع شهادات SSL/TLS |
| تحليل WHOIS/ASN | ملكية IP وتعيين النظام المستقل وتحليل جغرافي |
| مسح المنافذ | منافذ TCP/UDP وتحديد الخدمات واكتشاف الإصدار |
تعيين سطح الهجوم
تسلسل هرمي لإخراج الاكتشاف:
المؤسسة
├── الشبكات
│ ├── الشبكات الداخلية
│ │ ├── الشبكات الفرعية
│ │ │ ├── المضيفون
│ │ │ │ ├── الخدمات (HTTP و SSH و DB وما إلى ذلك)
│ │ │ │ │ ├── النقاط النهائية
│ │ │ │ │ └── التقنيات
│ │ │ │ └── الثغرات الأمنية
│ │ │ └── العلاقات
│ │ └── قواعد جدار الحماية
│ └── الشبكات الخارجية
├── موارد السحابة
│ ├── حسابات AWS
│ ├── اشتراكات Azure
│ ├── مشاريع GCP
│ └── تخزين السحابة
├── تطبيقات الويب
│ ├── النقاط النهائية
│ ├── طرق المصادقة
│ ├── واجهات برمجة التطبيقات
│ └── تكاملات الأطراف الثالثة
├── مستودعات الكود
│ ├── المستودعات الداخلية
│ ├── التعريض العام
│ └── فهرس التبعيات
└── التكاملات الخارجية
├── تطبيقات SaaS
├── اتصالات API
└── تدفقات البيانات
إدارة فهرس الأصول
| الميزة | الوصف |
|---|---|
| التسمية التلقائية | يصنف الذكاء الاصطناعي الأصول حسب النوع والحرجية ومستوى التعريض |
| تعيين العلاقة | يربط الأصول توضح تدفقات البيانات والتبعيات |
| تتبع التغيير | يكتشف الأصول الجديدة والأصول المحذوفة وتغييرات التكوين |
| تسجيل المخاطر | تعيين المخاطر بناءً على التعريض والثغرات الأمنية والحرجية |
| التتبع التاريخي | يحافظ على سجل الاكتشاف لتحليل الاتجاهات |
| قدرات التصدير | تنسيقات CSV و JSON و XLSX للأدوات الخارجية |
تقييم الثغرات الأمنية
المسح الذكي المدفوع بـ AI
تحديد الثغرات الأمنية الذكي بدمج طرق الكشف المتعددة.
| نوع الفحص | الوصف |
|---|---|
| فحص قائم على الأنماط | توقيعات الثغرات الأمنية المعروفة (قواعد بيانات CVSS و CWE) |
| تحليل سلوكي | كشف التكوين الشاذ وفجوات التحكم الأمني |
| فحص التبعيات | كشف ثغرات المكتبة/الحزمة مع تحليل سلسلة التوريد |
| كشف الأسرار | مفاتيح API والبيانات الاعتمادية والرموز في الكود والتكوين |
| تدقيق التكوين | التحقق من امتثال أفضل الممارسات الأمنية |
| مراجعة التحكم في الوصول | أذونات زائدة والوصول غير المستخدم وانتهاكات الفصل |
| تحليل التشفير | خوارزميات ضعيفة ومشاكل التحقق من الشهادات وفجوات التشفير |
أولويات الثغرات الأمنية
عملاء AI تعطي الأولوية تلقائيًا للنتائج بناءً على:
نقاط الأولوية = (CVSS × Exploitability) × Accessibility × Business Impact
العوامل:
- CVSS 3.1 Base Score
- Exploitability:
* يتطلب وصول الشبكة
* يتطلب تفاعل المستخدم
* يتطلب المصادقة
* تعقيد الهجوم
- Accessibility:
* التعريض الخارجي
* إمكانية الوصول الداخلية
* الوصول المباشر/غير المباشر
- Business Impact:
* تعريض بيانات شخصية
* حرجية النظام
* تأثير الإيرادات
* انتهاك الامتثال
الإخراج: Critical → High → Medium → Low → Informational
تصنيف الثغرات الأمنية
| الفئة | أمثلة |
|---|---|
| المصادقة | بيانات اعتماد افتراضية ومصادقة ضعيفة وعيوب إدارة الجلسة |
| التخويل | تصعيد الامتيازات والمراجع المباشرة غير الآمنة للكائنات والتحكم في الوصول المكسور |
| عيوب الحقن | SQL injection و command injection و LDAP injection و template injection |
| كشف البيانات الحساسة | البيانات غير المشفرة والتشفير غير الكافي وتسرب البيانات وتعريض بيانات شخصية |
| XML/الكائنات الخارجية | هجمات XXE و billion laughs و حقن الكائن الخارجي |
| التحكم في الوصول المكسور | المراجع المباشرة غير الآمنة للكائنات والتحكم في الوصول المفقود و path traversal |
| تكوين الأمان الخاطئ | التكوين الافتراضي والخدمات غير الضرورية ورسائل الخطأ المفصلة |
| إلغاء التسلسل غير الآمن | حقن الكائن وسلاسل المقذوفات وهجمات إلغاء التسلسل |
| استخدام المكونات ذات الثغرات المعروفة | المكتبات المتقادمة والتبعيات غير المصححة |
| تسجيل غير كافي | مسارات التدقيق المفقودة والمراقبة غير الكافية والتنبيهات الضعيفة |
سير عمل الاستغلال
الاستغلال المدار من قبل الإنسان
تحتفظ جميع أنشطة الاستغلال بإشراف الإنسان والتحكم فيها.
سير عمل الاستغلال
1. مرحلة الاكتشاف
- تحديد الثغرات الأمنية من قبل العملاء
- تقييم استغلاليتها
- تحديد المتطلبات الأساسية
↓
2. مرحلة التخطيط
- توليد استراتيجية الاستغلال
- تقدير التأثير
- تحديد خطوات الاسترجاع
↓
3. بوابة الموافقة
- إذا كان التأثير حرجًا: يتطلب موافقة الإنسان
- إذا كان التأثير متوسطًا: موافقة مؤتمتة مع إخطار
- إذا كان التأثير منخفضًا: موافقة مؤتمتة
↓
4. مرحلة التنفيذ
- تنفيذ خطوات الاستغلال
- مراقبة السلوك غير المتوقع
- التقاط الأدلة
↓
5. مرحلة التحقق
- تأكيد الاستغلال الناجح
- توثيق التأثير
- تحديد فرص الحركة الجانبية
↓
6. مرحلة الاسترجاع
- تنفيذ خطوات الاسترجاع المخطط لها مسبقًا
- التحقق من استعادة النظام
- تنظيف القطع
↓
7. مرحلة التوثيق
- إنشاء تقرير النتائج
- توثيق إثبات المفهوم
- إنشاء توصيات العلاج
ضوابط السلامة أثناء الاستغلال
| التحكم | الوظيفة |
|---|---|
| التحقق من ما قبل التنفيذ | تحقق من أن الهدف في النطاق قبل أي إجراء |
| وضع Dry-run | تنفيذ منطق الاستغلال بدون تأثير فعلي |
| تخطيط الاسترجاع | خطط واختبر خطوات الاسترجاع قبل التنفيذ |
| مراقبة في الوقت الفعلي | مراقبة صحة النظام أثناء الاستغلال |
| التوقف التلقائي | التوقف إذا تم اكتشاف ظروف غير متوقعة |
| التحكم في الموارد | قيود الاستهلاك CPU والشبكة والذاكرة |
| حدود الوقت | إنهاء تلقائي بعد تجاوز الحد الزمني |
| تسجيل التغييرات | سجل تدقيق لجميع التعديلات |
| وضع العزلة | اختياري: عزل الهدف أثناء الاختبار |
قدرات الاستغلال
| النوع | الوصف |
|---|---|
| اختبار الاعتماد | محاولات البيانات الاعتمادية الافتراضية والقوة الغاشمة مع الضوابط |
| استغلال الثغرات المعروفة | exploits قائمة على CVE مع مسارات النجاح المثبتة |
| استغلال تدفق المنطق | عيوب في المنطق التجاري وتلاعب سير العمل |
| الحركة الجانبية | الحركة بعد الاستسلام مع ضوابط النطاق |
| تصعيد الامتيازات | تصعيد محلي/على مستوى النظام التشغيلي مع التحقق من الأذونات |
| اختبار التحقق من البيانات | محاكاة الوصول إلى البيانات بدون استخراج فعلي |
| اختبار آلية الثبات | اختبار وضع الباب الخلفي مع الإزالة التلقائية |
الإبلاغ
تقارير الثغرات الأمنية المؤتمتة
يقوم Terra Security بإنشاء التقارير الشاملة تلقائيًا طوال الاختبار.
مكونات التقرير
| القسم | المحتويات |
|---|---|
| ملخص تنفيذي | النتائج الرئيسية وملخص المخاطر وجدول زمني للعلاج |
| تفاصيل الثغرات الأمنية | معرّف النتيجة والعنوان والشدة و CVSS والوصف والأدلة |
| إثبات المفهوم | شرح الاستغلال خطوة بخطوة والحقطات والسجلات |
| تقييم التأثير | التأثير التجاري وتعريض البيانات ونطاق التسويس |
| إرشادات العلاج | توصيات الإصلاح المصنفة وإرشادات التصحيح والحلول المؤقتة |
| تعيين الامتثال | نتائج الربط للمعايير (OWASP و PTES و NIST و PCI-DSS) |
| الجدول الزمني والمقاييس | مدة الاختبار وإحصائيات التغطية وتفاصيل النطاق |
| ملخص الإدارة | جدول زمني للمخاطر واتجاه الثغرات الأمنية لوحة معلومات المقاييس |
تخصيص التقرير
تكوين قالب التقرير:
تنسيقات الإخراج:
- PDF: تنويعات تنفيذية وتفصيلية وتقنية
- HTML: نسخة تفاعلية وقابلة للمشاركة
- JSON: تكامل API وأتمتة التذاكر
- CSV: استيراد جماعي إلى الأدوات
خيارات التخصيص:
branding: organization_logo
sections:
- include_evidence: true
- include_timeline: true
- include_remediation: true
- include_compliance: true
recipients:
- ciso@company.com
- security-team@company.com
schedule:
- daily: summary_report
- weekly: comprehensive_report
- on_critical: immediate_alert
إدارة دورة حياة النتائج
| الحالة | الوصف |
|---|---|
| مفتوح | نتيجة جديدة لم تتم معالجتها بعد |
| معترف به | تأكيد المؤسسة على الاستقبال والتقييم |
| قيد التقدم | جهود العلاج قيد الطريق |
| محل | تم تطبيق الإصلاح والتحقق منه |
| إيجابي خاطئ | تم تحديد النتيجة على أنها غير صالحة مع توثيق السبب |
| المخاطرة المقبولة | قرار عمل لقبول المخاطر ومعترف به |
| مرجأ | معترف به لكن لم يتم حل الأولوية للجدول الزمني الحالي |
التكامل
تكامل أنبوب CI/CD
قم بتضمين اختبار Terra Security في سير عمل التطوير.
# مثال GitLab CI
security_scan:
stage: test
script:
- terra-cli scan \
--workflow continuous \
--scope repository \
--report-format json \
--output artifacts/terra-report.json
artifacts:
reports:
sast: artifacts/terra-report.json
paths:
- artifacts/terra-report.json
expire_in: 30 days
# مثال GitHub Actions
name: Terra Security Scan
on: [pull_request, push]
jobs:
security:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v3
- name: Terra Security Scan
env:
TERRA_API_KEY: ${{ secrets.TERRA_API_KEY }}
run: |
terra-cli scan \
--scope ./src \
--depth 3 \
--fail-on critical
تكامل نظام التذاكر
قم بإنشاء وإدارة نتائج الأمان تلقائيًا في أنظمة تتبع المشاكل.
| التكامل | الميزات |
|---|---|
| Jira | إنشاء المشاكل التلقائي والتعيين للفريق وتعيين الأولوية والربط بـ epics |
| Azure DevOps | إنشاء عناصر العمل والتكامل مع السجلات والعلاج |
| مشاكل GitHub | إنشاء المشاكل والربط بـ PRs والقرار |
| Linear | إنشاء المشاكل مع الحقول المخصصة والربط بـ |
| ServiceNow | إنشاء الحوادث/طلبات التغيير وسير عمل إدارة الحوادث |
| Slack | تنبيهات في الوقت الفعلي وملخصات النتائج والعلاج |
تكامل SIEM والمراقبة
| المنصة | نوع التكامل |
|---|---|
| Splunk | استيعاب السجلات وإنشاء البحث والتنبيهات ولوحات المعلومات |
| ELK Stack | تغذية إلى Elasticsearch للتحليل والتصور |
| Datadog | تصدير المقاييس وارتباط APM والتنبيهات |
| New Relic | بيانات الأمان في التطبيق وتتبع الثغرات الأمنية |
| Prometheus | تصدير المقاييس للوحات معلومات الأمان |
| CloudWatch | تكامل AWS وتدفق السجلات ونشر المقاييس |
ضوابط السلامة
فرض النطاق
منع الاختبار خارج الحدود المأذون بها.
فرض النطاق:
نطاق الشبكة:
allowed_ranges:
- 10.0.0.0/8
- 192.168.1.0/24
blocked_ranges:
- 0.0.0.0/0
enforcement: strict
نطاق الأصول:
allowed_assets:
- tag: testing_approved
- tag: staging_only
blocked_assets:
- tag: production
- tag: customer_data
- hostname: "*prod*"
enforcement: strict
نطاق التطبيق:
allowed_apps:
- internal_web_apps
- staging_environments
blocked_apps:
- production_databases
- customer_data_stores
enforcement: strict
تحديد العمق
التحكم في عمق عمل الوكيل.
| مستوى العمق | الاستطلاع | الاستغلال | النطاق |
|---|---|---|---|
| 1 - خفيف | اكتشاف أساسي بدون مسح غازي | الكشف فقط | الأصول المعتمدة مسبقًا |
| 2 - معياري | المسح النشط والتعريف | محاولات الاستغلال الآمنة | نطاق الاختبار المعياري |
| 3 - متوسط | التعداد التفصيلي ومراجعة التكوين | الحركة الجانبية المحدودة | نطاق موسع مع الموافقة |
| 4 - متقدم | التعيين الشامل وتحليل التبعيات | الاستغلال المتقدم واختبار الثبات المحدود | النطاق الكامل مع الرقابة |
| 5 - شامل | الاستطلاع الكامل وجميع التقنيات المتاحة | الاستغلال الكامل وأنشطة ما بعد الاستسلام | الحد الأقصى للنطاق مع موافقة الإنسان |
ضوابط التأثير
منع الضرر غير المقصود.
حدود مراقبة التأثير:
حدود الشدة:
informational: auto_approved
low: auto_approved
medium: auto_approved_with_monitoring
high: human_approval_required
critical: human_approval_required_escalated
حدود تأثير النظام:
cpu_threshold: 50%
memory_threshold: 75%
network_bandwidth: 50% capacity
availability_impact: none_allowed
حدود تأثير البيانات:
no_data_exfiltration: enforced
no_permanent_changes: enforced_with_rollback
no_credential_capture: enforced
audit_logging: always_enabled
حوكمة بحضور الإنسان
إشراف الإنسان في نقاط القرار الحرجة.
| المُسبّب | مطلوب موافقة | الجدول الزمني |
|---|---|---|
| اكتشاف ثغرة حرجة | قائد فريق الأمان | ساعتان |
| استغلال عالي التأثير | CISO أو وكيل معتمد | 4 ساعات |
| كشف نشاط خارج النطاق | إيقاف فوري ومراجعة أمان | N/A |
| سلوك غير متوقع | عملاء معلقون والتحقيق اليدوي | N/A |
| محاولة الوصول إلى البيانات | مُحظور وعاجل | N/A |
| اختبار نظام الإنتاج | فريق الأمان والبنية الأساسية | إشعار بـ 24 ساعة مسبقة |
سجلات تدقيق والامتثال
سجل تدقيق شامل للامتثال والتحقيق.
| نوع السجل | المحتويات | الاحتفاظ |
|---|---|---|
| إجراءات الوكيل | كل إجراء طُتّخذ و الطابع الزمني والنتيجة والمستخدم | سنتان |
| تغييرات النتائج | تغييرات الحالة والتعيينات والتعليقات | 3 سنوات |
| قرارات الموافقة | من وافق على ماذا ومتى والمبرر | 3 سنوات |
| انتهاكات النطاق | الأنشطة المحظورة ومحاولات النشاط خارج النطاق | سنتان |
| تغييرات النظام | التعديلات التي تم إجراؤها أثناء الاختبار وسجلات الاسترجاع | سنة |
| سجلات الوصول | وصول Portal وطلبات API والنشاط | سنة |
استخدام API و CLI
المصادقة
# تعيين رمز API
export TERRA_API_KEY="tk_your_api_token_here"
export TERRA_ORG_ID="org_xxxxx"
# أو في ملف التكوين
~/.terra/config.yaml:
api_key: tk_xxxxx
org_id: org_xxxxx
api_endpoint: https://api.terra.security
أوامر CLI (الأنماط الشائعة)
# قائمة الأصول
terra-cli assets list \
--scope all \
--format json
# بدء سير عمل فحص
terra-cli scan start \
--workflow continuous \
--target 10.0.0.0/24 \
--depth 3 \
--agents asset-discovery,code-review
# التحقق من حالة الفحص
terra-cli scan status \
--scan-id scan_xxxxx
# الحصول على النتائج
terra-cli findings list \
--scan-id scan_xxxxx \
--severity critical,high \
--format json
# إنشاء تقرير
terra-cli report generate \
--scan-id scan_xxxxx \
--template comprehensive \
--format pdf \
--output findings_report.pdf
# الموافقة على الاستغلال
terra-cli exploit approve \
--finding-id vuln_xxxxx \
--justification "Production test window authorized"
# إدارة النطاق
terra-cli scope update \
--add-asset tag=testing_approved \
--remove-range 192.168.1.0/24
# عرض سجلات الوكيل
terra-cli logs \
--agent-id agent_xxxxx \
--level debug
نقاط نهاية API (RESTful)
# المصادقة
POST /api/v1/auth/token
Request: {"api_key": "..."}
Response: {"access_token": "...", "expires_in": 3600}
# قائمة الثغرات الأمنية
GET /api/v1/findings?severity=critical&status=open
Headers: Authorization: Bearer {token}
# إنشاء فحص
POST /api/v1/scans
Body: {"workflow": "continuous", "scope_id": "...", "depth": 3}
# تحديث حالة النتيجة
PATCH /api/v1/findings/{finding_id}
Body: {"status": "in_progress", "assigned_to": "user_id"}
# الموافقة على الاستغلال
POST /api/v1/findings/{finding_id}/approve-exploit
Body: {"justification": "...", "approved_by": "user_id"}
# إنشاء تقرير
POST /api/v1/scans/{scan_id}/report
Body: {"template": "comprehensive", "format": "pdf"}
# تدفق أحداث الوكيل (WebSocket)
WS /api/v1/agents/{agent_id}/events
Stream: {"event": "action", "action": "...", "timestamp": "..."}
أفضل الممارسات لاختبارات Agentic Pentest
التخطيط والإعداد
-
حدد النطاق بوضوح
- توثيق نطاقات IP الدقيقة والمجالات والأصول
- قائمة الاستثناءات الصريحة (قواعد البيانات الإنتاجية وبيانات العملاء)
- حدد نوافذ الاختبار والقيود
- احصل على التفويض المكتوب قبل الاختبار
-
تكوين سلوك الوكيل
- تعيين مستويات العمق المناسبة للأهداف
- تفعيل ضوابط التأثير وآليات الاسترجاع
- تكوين النوافذ الزمنية لتجنب الاستخدام الذروة
- ابدأ بشكل متحفظ وزد العمق تدريجيًا
-
إنشاء حوكمة
- تحديد معايير الموافقة وصناع القرار
- وضع إجراءات التصعيد
- تكوين المراقبة والتنبيهات
- توثيق إجراءات استجابة الحوادث
التنفيذ
-
ابدأ بحجم صغير
- ابدأ بعملاء اكتشاف الأصول بوضع عمق منخفض
- تحقق من فرض النطاق
- قيّم نوعية النتائج ومعدل الإيجابيات الخاطئة
- بناء الثقة قبل الاختبار الأعمق
-
راقب بشكل مستمر
- مشاهدة لوحات معلومات الوكيل في الوقت الفعلي
- مراجعة النتائج كما يتم اكتشافها
- التحقق من أن الوكلاء يبقون في النطاق
- الرد فوراً على الحالات الشاذة
-
الاستفادة من Copilots
- استخدم عملاء Copilot للاستغلال المعقد
- توثيق التوجيه والتوصيات
- التقاط الأدلة بشكل منهجي
- تحقق من النتائج قبل الإغلاق
-
إدارة النتائج
- ترتيب الأولويات حسب التأثير التجاري وليس الشدة فقط
- ربط السياق التجاري وتحمل المخاطر
- التنسيق مع فريق التطوير
- متابعة تقدم العلاج
بعد الاختبار
-
إبلاغ شامل
- إنشاء التقارير على مستويات التفصيل المناسبة
- تخصيص أصحاب المصلحة المختلفة
- إدراج إرشادات عملية للعلاج
- جدولة توزيع التقرير
-
متابعة العلاج
- مراقبة تغييرات حالة النتيجة
- إعادة اختبار النتائج الحرجة بعد الإصلاحات
- التحقق من الضوابط التعويضية إذا تم تأجيل الإصلاح الدائم
- توثيق قرارات قبول المخاطر
-
التحسين المستمر
- تحليل معدل الإيجابيات الخاطئة للوكيل
- ضبط التكوينات بناءً على النتائج
- زيادة الأتمتة حيث تكون مستقرة
- الحفاظ على الرقابة البشرية للقرارات المعقدة
- مشاركة الدروس المستفادة مع فريم التطوير
اعتبارات الأمان
-
حماية بيانات اعتماد الوصول
- تخزين مفاتيح API في أقبية آمنة
- تدوير البيانات الاعتمادية بانتظام
- حد نطاق الرمز للأذونات الضرورية
- تدقيق استخدام مفتاح API
-
الحفاظ على سجلات التدقيق
- تفعيل التسجيل الشامل
- حفظ السجلات من أجل احتفاظ الامتثال
- مراجعة السجلات بشكل دوري للحالات الشاذة
- دمج مع SIEM لارتباط
-
استجابة الحوادث
- وجود إجراءات الاسترجاع لجميع التغييرات
- توثيق السلوكيات غير المتوقعة
- الحفاظ على معلومات الاتصال للإيقاف الطارئ
- إحاطة فرق استجابة الحوادث بقدرات الوكيل
الموارد
الوثائق الرسمية والمجتمع
| المورد | الرابط |
|---|---|
| موقع Terra Security | https://terra.security |
| بوابة الوثائق | https://docs.terra.security |
| مرجع API | https://api.terra.security/docs |
| منتدى المجتمع | https://community.terra.security |
| تكامل GitHub | https://github.com/terra-security |
التعليم والشهادات
| البرنامج | الوصف |
|---|---|
| Certified Agentic Pentester | الشهادة الرسمية لكفاءة منصة Terra Security |
| Agent Configuration | وحدة التدريب لإعداد سير العمل والعملاء |
| Exploitation Governance | أفضل الممارسات لاختبار حضور الإنسان |
| Integration Patterns | تدريب تكامل CI/CD والتذاكر و SIEM |
المدونة والمقالات
- “Agentic AI in Security: The Future of Pentesting” - Terra Security Blog
- “Balancing Automation with Human Oversight in Security Testing” - SANS Institute
- “From Manual to Autonomous: Scaling Security Testing” - InfoSec Magazine
التكنولوجيات ذات الصلة
- دليل اختبار OWASP - https://owasp.org/www-project-web-security-testing-guide
- معيار تنفيذ اختبار PTES - https://www.pentest-standard.org
- إطار عمل الأمن السيبراني NIST - https://www.nist.gov/cyberframework
- درجات CVSS - https://www.first.org/cvss
آخر تحديث: 30 مارس 2026 المنصة: Terra Security Portal v2.0+ التركيز: اختبار الاختراق المدفوع بـ AI مع حوكمة الإنسان مستوى المهارة: متقدم