تخطَّ إلى المحتوى

أوامر Terra Security

النظرة العامة

Terra Security هي منصة أمان هجومية موجهة بـ AI تجمع بين المختبرين البشريين وعملاء AI لتبسيط اختبار الاختراق وتقييم الثغرات الأمنية. قامت المنصة بإطلاق Terra Portal في مارس 2026 وجمعت تمويل Series A بقيمة 30 مليون دولار من Felicis، مما جعلها رائدة في اختبارات الأمان المدفوعة بـ AI.

الميزات الرئيسية

  • عملاء Ambient AI: الاستطلاع المستقل ومسح الثغرات والتحقق من الاستغلال
  • عملاء Copilot AI: الاستغلال الموجه من قبل الإنسان مع التوجيه في الوقت الفعلي
  • الحوكمة بحضور الإنسان: ضوابط الأمان تضمن الاختبار المسؤول ضمن النطاق المحدد
  • تقارير مؤتمتة: توثيق شامل للثغرات الأمنية مع إرشادات العلاج
  • التكامل في المؤسسات: أنابيب CI/CD وأنظمة التذاكر ومنصات SIEM

معمارية المنصة

Terra Portal (تطبيق Desktop/Web)
├── وحدة تحكم إدارة العملاء
├── تكوين النطاق وسير العمل
├── لوحة معلومات المراقبة في الوقت الفعلي
├── محرك تقرير الثغرات الأمنية
└── مركز التكامل

إعداد Terra Portal

التثبيت

تطبيق Desktop

الخطوةالإجراء
1تحميل Terra Portal من terra.security
2تشغيل المثبت (Windows/macOS/Linux)
3قبول أذونات الأمان للوصول إلى الشبكة على مستوى النظام
4الإطلاق والمصادقة باستخدام بيانات المؤسسة
5تكوين إعدادات الوكيل إذا لزم الأمر

وحدة تحكم قائمة على الويب

الوصول عبر: https://portal.terra.security
المصادقة: SSO/OAuth أو رمز API
المتطلبات: متصفح حديث (Chrome و Firefox و Safari و Edge)

التكوين الأولي

الإعدادالوصف
إعداد المؤسسةقم بإنشاء أو الانضمام إلى المؤسسة وتكوين أذونات المسؤول
بيانات اعتماد APIإنشاء رموز المصادقة لوصول CI/CD و API
تكوين الشبكةحدد الشبكات الداخلية وإعدادات الوكيل ومتطلبات VPN
تفضيلات الإخطاراتالبريد الإلكتروني و Slack و webhook للتنبيهات لنشاط العملاء والنتائج
إعدادات العملاء الافتراضيةالتكوين الأساسي لعملاء Ambient و Copilot
إطار الامتثالاختر المعايير المطبقة (OWASP و PTES و NIST)

طرق المصادقة

# مصادقة رمز API
Authorization: Bearer YOUR_API_TOKEN
X-Organization-ID: org_xxxxx

# تكامل SSO
المزود: Okta و Azure AD و Google Workspace
النشر التلقائي: مفعّل/معطّل

# حسابات الخدمة
للـ CI/CD: قم بإنشاء حساب خدمة بأذونات محدودة
تدوير الرموز: الفاصل الزمني الافتراضي 90 يوم

أنواع العملاء

عملاء Ambient AI

عملاء مستقلون يعملون ضمن معاملات النطاق والعمق المحددة لتقييم موقف الأمان بشكل مستمر.

نوع العميلالقدرات
عميل اكتشاف الأصولاستطلاع الشبكة وفهرسة الأصول وتحديد الخدمات
عميل مراجعة الكودالتحليل الثابت وفحص التبعيات والكشف عن الأسرار
عميل توليد الحالات الاختباريةإنشاء سيناريوهات الاختبار التلقائية بناءً على الأصول المكتشفة
عميل تحليل إمكانية الوصولتعيين مسار الشبكة وتحليل قواعد جدار الحماية والتحقق من التحكم في الوصول
عميل الاختبار المستقلمسح الثغرات الأمنية ومحاولات الاستغلال والتحقق من التأثير
عميل التوثيقجمع الأدلة والتحقق من النتائج وإنشاء التقارير
عميل العلاجتوصيات التكوين وإرشادات التصحيح واقتراحات التحكم

مثال التكوين

تكوين Ambient Agent:

  اكتشاف الأصول:
    enabled: true
    scan_frequency: daily
    scope: internal_networks_only
    include_cloud: true

  مراجعة الكود:
    enabled: true
    repositories: auto_discover
    scan_pull_requests: true
    secret_detection: strict

  الاختبار المستقل للثغرات:
    enabled: true
    depth_level: 3
    max_impact: "informational"
    revert_changes: true
    human_approval_threshold: critical

عملاء Copilot AI

عملاء موجهون من قبل الإنسان يوفرون مساعدة في الوقت الفعلي أثناء الاستغلال الخاضع للمراقبة والاختبار اليدوي.

وظيفة Copilotحالة الاستخدام
إرشادات الاستغلالمساعدة خطوة بخطوة لسير عمل الاستغلال اليدوي
تفسير الثغرات الأمنيةشرح النتائج وتقييم التأثير ومتطلبات الاستغلال
تخطيط العلاجإنشاء استراتيجيات الإصلاح وتوصيات التصحيح وخيارات الحل المؤقت
توثيق الأدلةالتقاط الحقطة والسجل التلقائي للتحقق من النتائج
مساعدة الإبلاغإنشاء التقارير في الوقت الفعلي وإنشاء الملخصات التنفيذية

سير عمل تفاعل Copilot

1. يحدد المختبر الثغرة الأمنية

2. استدعاء Copilot: "/assist vuln_id"

3. يحلل Copilot السياق:
   - تفاصيل الثغرة الأمنية
   - تكوين النظام
   - البيانات التاريخية

4. يوفر التوصيات:
   - خطوات الاستغلال
   - الأدوات/الحمولات المطلوبة
   - تقييم المخاطر

5. ينفذ المختبر بالإرشادات

6. يوثق Copilot النتائج تلقائيًا

تكوين سير العمل

تعريف النطاق

حدد حدود وأهداف نشاط العملاء.

التكوينالخيارات
نطاق الأصولنطاقات IP واسم المضيف والمجالات وحسابات السحابة وواجهات برمجة التطبيقات
نطاق التكنولوجياتطبيقات الويب وواجهات برمجة التطبيقات والبنية الأساسية وخدمات السحابة والتطبيقات المحمولة
الاستثناءاتقواعد البيانات الإنتاجية وبيانات العملاء الشخصية والأنظمة الخارجية
وضع علامات البيئةDev و Staging و Production و Internal و External
نطاق تنظيميمتطلبات الامتثال PCI-DSS و HIPAA و SOC2 و GDPR

ضوابط العمق والشدة

التحكمالغرضالمستويات
عمق الاستطلاعمدى اكتشاف الأصول بدقة1-5 (1 = سطحي، 5 = شامل)
عمق الاستغلالمدى محاولة العملاء استغلال الثغرات1-5 (1 = الكشف فقط، 5 = الاستسلام الكامل)
الشدة/المعدلحمل الاستعلام وتكرار الاختبارمنخفض و متوسط و عالي و مخصص
نوافذ زمنيةمتى يعمل العملاءدائمًا و ساعات العمل و جدول زمني مخصص
العملاء المتزامنينالحد الأقصى لعدد instances العملاء المتزامنة1-50+ لكل نوع عميل

ضوابط التأثير

آليات الحوكمة لضمان الاختبار المسؤول.

التحكمالتكوين
استرجاع التغييرات التلقائياسترجاع التغييرات تلقائيًا (مفعّل بشكل افتراضي)
عتبة التأثيرالحد الأقصى المسموح به للانقطاع (معلومات و منخفضة و متوسطة و عالية)
بوابة الموافقة البشريةاطلب الموافقة على الإجراءات ذات التأثير الحرج
المراقبة التلقائيةتنبيه المسؤولين إذا تجاوز التأثير الحد
حدود المواردحدود CPU والذاكرة وعرض النطاق الترددي لنشاط العملاء
نافذة الاسترجاعالوقت المسموح للاسترجاع اليدوي قبل الاسترجاع التلقائي

قوالب سير العمل

سير العمل: التقييم المستمر
  الجدول الزمني: يوميًا (02:00 UTC)
  العملاء:
    - ambient.asset_discovery (depth: 3)
    - ambient.code_review (depth: 4)
    - ambient.vulnerability_scanning (depth: 2)
  النطاق: internal_networks
  التأثير: منخفض
  الموافقة: مؤتمتة

سير العمل: اختبار الاختراق الفصلي
  الجدول الزمني: فصلي
  العملاء:
    - ambient.asset_discovery (depth: 5)
    - ambient.autonomous_pentesting (depth: 4)
    - copilot.exploitation (depth: 4)
  النطاق: all_production_systems
  التأثير: متوسط
  الموافقة: مطلوبة من الإنسان
  المدة: أسبوعان

سير العمل: استجابة الحوادث
  المُسبّب: يدوي
  العملاء:
    - ambient.reachability_analysis
    - ambient.autonomous_pentesting (depth: 4)
    - copilot.exploitation
  النطاق: affected_systems
  التأثير: عالي (مع الموافقة)
  الموافقة: مطلوبة من الإنسان

ميزات الاستطلاع

اكتشاف الأصول المؤتمت

عملاء AI تقوم تلقائيًا بفهرسة أصول المؤسسة ومساحات الهجوم.

طريقة الاكتشافالتغطية
مسح الشبكةتحليل نطاق CIDR والكشف عن الخدمات وبصمة نظام التشغيل
تعداد DNSاكتشاف النطاقات الفرعية وتحليل سجلات DNS
تعداد Cloud APIاكتشاف حساب AWS و Azure و GCP
زحف الويبعرض JavaScript واكتشاف النقاط النهائية المخفية وتحديد النماذج
شفافية الشهاداتاكتشاف المجالات التاريخية وتتبع شهادات SSL/TLS
تحليل WHOIS/ASNملكية IP وتعيين النظام المستقل وتحليل جغرافي
مسح المنافذمنافذ TCP/UDP وتحديد الخدمات واكتشاف الإصدار

تعيين سطح الهجوم

تسلسل هرمي لإخراج الاكتشاف:

المؤسسة
├── الشبكات
│   ├── الشبكات الداخلية
│   │   ├── الشبكات الفرعية
│   │   │   ├── المضيفون
│   │   │   │   ├── الخدمات (HTTP و SSH و DB وما إلى ذلك)
│   │   │   │   │   ├── النقاط النهائية
│   │   │   │   │   └── التقنيات
│   │   │   │   └── الثغرات الأمنية
│   │   │   └── العلاقات
│   │   └── قواعد جدار الحماية
│   └── الشبكات الخارجية
├── موارد السحابة
│   ├── حسابات AWS
│   ├── اشتراكات Azure
│   ├── مشاريع GCP
│   └── تخزين السحابة
├── تطبيقات الويب
│   ├── النقاط النهائية
│   ├── طرق المصادقة
│   ├── واجهات برمجة التطبيقات
│   └── تكاملات الأطراف الثالثة
├── مستودعات الكود
│   ├── المستودعات الداخلية
│   ├── التعريض العام
│   └── فهرس التبعيات
└── التكاملات الخارجية
    ├── تطبيقات SaaS
    ├── اتصالات API
    └── تدفقات البيانات

إدارة فهرس الأصول

الميزةالوصف
التسمية التلقائيةيصنف الذكاء الاصطناعي الأصول حسب النوع والحرجية ومستوى التعريض
تعيين العلاقةيربط الأصول توضح تدفقات البيانات والتبعيات
تتبع التغييريكتشف الأصول الجديدة والأصول المحذوفة وتغييرات التكوين
تسجيل المخاطرتعيين المخاطر بناءً على التعريض والثغرات الأمنية والحرجية
التتبع التاريخييحافظ على سجل الاكتشاف لتحليل الاتجاهات
قدرات التصديرتنسيقات CSV و JSON و XLSX للأدوات الخارجية

تقييم الثغرات الأمنية

المسح الذكي المدفوع بـ AI

تحديد الثغرات الأمنية الذكي بدمج طرق الكشف المتعددة.

نوع الفحصالوصف
فحص قائم على الأنماطتوقيعات الثغرات الأمنية المعروفة (قواعد بيانات CVSS و CWE)
تحليل سلوكيكشف التكوين الشاذ وفجوات التحكم الأمني
فحص التبعياتكشف ثغرات المكتبة/الحزمة مع تحليل سلسلة التوريد
كشف الأسرارمفاتيح API والبيانات الاعتمادية والرموز في الكود والتكوين
تدقيق التكوينالتحقق من امتثال أفضل الممارسات الأمنية
مراجعة التحكم في الوصولأذونات زائدة والوصول غير المستخدم وانتهاكات الفصل
تحليل التشفيرخوارزميات ضعيفة ومشاكل التحقق من الشهادات وفجوات التشفير

أولويات الثغرات الأمنية

عملاء AI تعطي الأولوية تلقائيًا للنتائج بناءً على:

نقاط الأولوية = (CVSS × Exploitability) × Accessibility × Business Impact

العوامل:
- CVSS 3.1 Base Score
- Exploitability:
  * يتطلب وصول الشبكة
  * يتطلب تفاعل المستخدم
  * يتطلب المصادقة
  * تعقيد الهجوم
- Accessibility:
  * التعريض الخارجي
  * إمكانية الوصول الداخلية
  * الوصول المباشر/غير المباشر
- Business Impact:
  * تعريض بيانات شخصية
  * حرجية النظام
  * تأثير الإيرادات
  * انتهاك الامتثال

الإخراج: Critical → High → Medium → Low → Informational

تصنيف الثغرات الأمنية

الفئةأمثلة
المصادقةبيانات اعتماد افتراضية ومصادقة ضعيفة وعيوب إدارة الجلسة
التخويلتصعيد الامتيازات والمراجع المباشرة غير الآمنة للكائنات والتحكم في الوصول المكسور
عيوب الحقنSQL injection و command injection و LDAP injection و template injection
كشف البيانات الحساسةالبيانات غير المشفرة والتشفير غير الكافي وتسرب البيانات وتعريض بيانات شخصية
XML/الكائنات الخارجيةهجمات XXE و billion laughs و حقن الكائن الخارجي
التحكم في الوصول المكسورالمراجع المباشرة غير الآمنة للكائنات والتحكم في الوصول المفقود و path traversal
تكوين الأمان الخاطئالتكوين الافتراضي والخدمات غير الضرورية ورسائل الخطأ المفصلة
إلغاء التسلسل غير الآمنحقن الكائن وسلاسل المقذوفات وهجمات إلغاء التسلسل
استخدام المكونات ذات الثغرات المعروفةالمكتبات المتقادمة والتبعيات غير المصححة
تسجيل غير كافيمسارات التدقيق المفقودة والمراقبة غير الكافية والتنبيهات الضعيفة

سير عمل الاستغلال

الاستغلال المدار من قبل الإنسان

تحتفظ جميع أنشطة الاستغلال بإشراف الإنسان والتحكم فيها.

سير عمل الاستغلال

1. مرحلة الاكتشاف
   - تحديد الثغرات الأمنية من قبل العملاء
   - تقييم استغلاليتها
   - تحديد المتطلبات الأساسية

2. مرحلة التخطيط
   - توليد استراتيجية الاستغلال
   - تقدير التأثير
   - تحديد خطوات الاسترجاع

3. بوابة الموافقة
   - إذا كان التأثير حرجًا: يتطلب موافقة الإنسان
   - إذا كان التأثير متوسطًا: موافقة مؤتمتة مع إخطار
   - إذا كان التأثير منخفضًا: موافقة مؤتمتة

4. مرحلة التنفيذ
   - تنفيذ خطوات الاستغلال
   - مراقبة السلوك غير المتوقع
   - التقاط الأدلة

5. مرحلة التحقق
   - تأكيد الاستغلال الناجح
   - توثيق التأثير
   - تحديد فرص الحركة الجانبية

6. مرحلة الاسترجاع
   - تنفيذ خطوات الاسترجاع المخطط لها مسبقًا
   - التحقق من استعادة النظام
   - تنظيف القطع

7. مرحلة التوثيق
   - إنشاء تقرير النتائج
   - توثيق إثبات المفهوم
   - إنشاء توصيات العلاج

ضوابط السلامة أثناء الاستغلال

التحكمالوظيفة
التحقق من ما قبل التنفيذتحقق من أن الهدف في النطاق قبل أي إجراء
وضع Dry-runتنفيذ منطق الاستغلال بدون تأثير فعلي
تخطيط الاسترجاعخطط واختبر خطوات الاسترجاع قبل التنفيذ
مراقبة في الوقت الفعليمراقبة صحة النظام أثناء الاستغلال
التوقف التلقائيالتوقف إذا تم اكتشاف ظروف غير متوقعة
التحكم في المواردقيود الاستهلاك CPU والشبكة والذاكرة
حدود الوقتإنهاء تلقائي بعد تجاوز الحد الزمني
تسجيل التغييراتسجل تدقيق لجميع التعديلات
وضع العزلةاختياري: عزل الهدف أثناء الاختبار

قدرات الاستغلال

النوعالوصف
اختبار الاعتمادمحاولات البيانات الاعتمادية الافتراضية والقوة الغاشمة مع الضوابط
استغلال الثغرات المعروفةexploits قائمة على CVE مع مسارات النجاح المثبتة
استغلال تدفق المنطقعيوب في المنطق التجاري وتلاعب سير العمل
الحركة الجانبيةالحركة بعد الاستسلام مع ضوابط النطاق
تصعيد الامتيازاتتصعيد محلي/على مستوى النظام التشغيلي مع التحقق من الأذونات
اختبار التحقق من البياناتمحاكاة الوصول إلى البيانات بدون استخراج فعلي
اختبار آلية الثباتاختبار وضع الباب الخلفي مع الإزالة التلقائية

الإبلاغ

تقارير الثغرات الأمنية المؤتمتة

يقوم Terra Security بإنشاء التقارير الشاملة تلقائيًا طوال الاختبار.

مكونات التقرير

القسمالمحتويات
ملخص تنفيذيالنتائج الرئيسية وملخص المخاطر وجدول زمني للعلاج
تفاصيل الثغرات الأمنيةمعرّف النتيجة والعنوان والشدة و CVSS والوصف والأدلة
إثبات المفهومشرح الاستغلال خطوة بخطوة والحقطات والسجلات
تقييم التأثيرالتأثير التجاري وتعريض البيانات ونطاق التسويس
إرشادات العلاجتوصيات الإصلاح المصنفة وإرشادات التصحيح والحلول المؤقتة
تعيين الامتثالنتائج الربط للمعايير (OWASP و PTES و NIST و PCI-DSS)
الجدول الزمني والمقاييسمدة الاختبار وإحصائيات التغطية وتفاصيل النطاق
ملخص الإدارةجدول زمني للمخاطر واتجاه الثغرات الأمنية لوحة معلومات المقاييس

تخصيص التقرير

تكوين قالب التقرير:

  تنسيقات الإخراج:
    - PDF: تنويعات تنفيذية وتفصيلية وتقنية
    - HTML: نسخة تفاعلية وقابلة للمشاركة
    - JSON: تكامل API وأتمتة التذاكر
    - CSV: استيراد جماعي إلى الأدوات

  خيارات التخصيص:
    branding: organization_logo
    sections:
      - include_evidence: true
      - include_timeline: true
      - include_remediation: true
      - include_compliance: true
    recipients:
      - ciso@company.com
      - security-team@company.com
    schedule:
      - daily: summary_report
      - weekly: comprehensive_report
      - on_critical: immediate_alert

إدارة دورة حياة النتائج

الحالةالوصف
مفتوحنتيجة جديدة لم تتم معالجتها بعد
معترف بهتأكيد المؤسسة على الاستقبال والتقييم
قيد التقدمجهود العلاج قيد الطريق
محلتم تطبيق الإصلاح والتحقق منه
إيجابي خاطئتم تحديد النتيجة على أنها غير صالحة مع توثيق السبب
المخاطرة المقبولةقرار عمل لقبول المخاطر ومعترف به
مرجأمعترف به لكن لم يتم حل الأولوية للجدول الزمني الحالي

التكامل

تكامل أنبوب CI/CD

قم بتضمين اختبار Terra Security في سير عمل التطوير.

# مثال GitLab CI
security_scan:
  stage: test
  script:
    - terra-cli scan \
        --workflow continuous \
        --scope repository \
        --report-format json \
        --output artifacts/terra-report.json
  artifacts:
    reports:
      sast: artifacts/terra-report.json
    paths:
      - artifacts/terra-report.json
    expire_in: 30 days

# مثال GitHub Actions
name: Terra Security Scan
on: [pull_request, push]
jobs:
  security:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v3
      - name: Terra Security Scan
        env:
          TERRA_API_KEY: ${{ secrets.TERRA_API_KEY }}
        run: |
          terra-cli scan \
            --scope ./src \
            --depth 3 \
            --fail-on critical

تكامل نظام التذاكر

قم بإنشاء وإدارة نتائج الأمان تلقائيًا في أنظمة تتبع المشاكل.

التكاملالميزات
Jiraإنشاء المشاكل التلقائي والتعيين للفريق وتعيين الأولوية والربط بـ epics
Azure DevOpsإنشاء عناصر العمل والتكامل مع السجلات والعلاج
مشاكل GitHubإنشاء المشاكل والربط بـ PRs والقرار
Linearإنشاء المشاكل مع الحقول المخصصة والربط بـ
ServiceNowإنشاء الحوادث/طلبات التغيير وسير عمل إدارة الحوادث
Slackتنبيهات في الوقت الفعلي وملخصات النتائج والعلاج

تكامل SIEM والمراقبة

المنصةنوع التكامل
Splunkاستيعاب السجلات وإنشاء البحث والتنبيهات ولوحات المعلومات
ELK Stackتغذية إلى Elasticsearch للتحليل والتصور
Datadogتصدير المقاييس وارتباط APM والتنبيهات
New Relicبيانات الأمان في التطبيق وتتبع الثغرات الأمنية
Prometheusتصدير المقاييس للوحات معلومات الأمان
CloudWatchتكامل AWS وتدفق السجلات ونشر المقاييس

ضوابط السلامة

فرض النطاق

منع الاختبار خارج الحدود المأذون بها.

فرض النطاق:

  نطاق الشبكة:
    allowed_ranges:
      - 10.0.0.0/8
      - 192.168.1.0/24
    blocked_ranges:
      - 0.0.0.0/0
    enforcement: strict

  نطاق الأصول:
    allowed_assets:
      - tag: testing_approved
      - tag: staging_only
    blocked_assets:
      - tag: production
      - tag: customer_data
      - hostname: "*prod*"
    enforcement: strict

  نطاق التطبيق:
    allowed_apps:
      - internal_web_apps
      - staging_environments
    blocked_apps:
      - production_databases
      - customer_data_stores
    enforcement: strict

تحديد العمق

التحكم في عمق عمل الوكيل.

مستوى العمقالاستطلاعالاستغلالالنطاق
1 - خفيفاكتشاف أساسي بدون مسح غازيالكشف فقطالأصول المعتمدة مسبقًا
2 - معياريالمسح النشط والتعريفمحاولات الاستغلال الآمنةنطاق الاختبار المعياري
3 - متوسطالتعداد التفصيلي ومراجعة التكوينالحركة الجانبية المحدودةنطاق موسع مع الموافقة
4 - متقدمالتعيين الشامل وتحليل التبعياتالاستغلال المتقدم واختبار الثبات المحدودالنطاق الكامل مع الرقابة
5 - شاملالاستطلاع الكامل وجميع التقنيات المتاحةالاستغلال الكامل وأنشطة ما بعد الاستسلامالحد الأقصى للنطاق مع موافقة الإنسان

ضوابط التأثير

منع الضرر غير المقصود.

حدود مراقبة التأثير:

  حدود الشدة:
    informational: auto_approved
    low: auto_approved
    medium: auto_approved_with_monitoring
    high: human_approval_required
    critical: human_approval_required_escalated

  حدود تأثير النظام:
    cpu_threshold: 50%
    memory_threshold: 75%
    network_bandwidth: 50% capacity
    availability_impact: none_allowed

  حدود تأثير البيانات:
    no_data_exfiltration: enforced
    no_permanent_changes: enforced_with_rollback
    no_credential_capture: enforced
    audit_logging: always_enabled

حوكمة بحضور الإنسان

إشراف الإنسان في نقاط القرار الحرجة.

المُسبّبمطلوب موافقةالجدول الزمني
اكتشاف ثغرة حرجةقائد فريق الأمانساعتان
استغلال عالي التأثيرCISO أو وكيل معتمد4 ساعات
كشف نشاط خارج النطاقإيقاف فوري ومراجعة أمانN/A
سلوك غير متوقععملاء معلقون والتحقيق اليدويN/A
محاولة الوصول إلى البياناتمُحظور وعاجلN/A
اختبار نظام الإنتاجفريق الأمان والبنية الأساسيةإشعار بـ 24 ساعة مسبقة

سجلات تدقيق والامتثال

سجل تدقيق شامل للامتثال والتحقيق.

نوع السجلالمحتوياتالاحتفاظ
إجراءات الوكيلكل إجراء طُتّخذ و الطابع الزمني والنتيجة والمستخدمسنتان
تغييرات النتائجتغييرات الحالة والتعيينات والتعليقات3 سنوات
قرارات الموافقةمن وافق على ماذا ومتى والمبرر3 سنوات
انتهاكات النطاقالأنشطة المحظورة ومحاولات النشاط خارج النطاقسنتان
تغييرات النظامالتعديلات التي تم إجراؤها أثناء الاختبار وسجلات الاسترجاعسنة
سجلات الوصولوصول Portal وطلبات API والنشاطسنة

استخدام API و CLI

المصادقة

# تعيين رمز API
export TERRA_API_KEY="tk_your_api_token_here"
export TERRA_ORG_ID="org_xxxxx"

# أو في ملف التكوين
~/.terra/config.yaml:
  api_key: tk_xxxxx
  org_id: org_xxxxx
  api_endpoint: https://api.terra.security

أوامر CLI (الأنماط الشائعة)

# قائمة الأصول
terra-cli assets list \
  --scope all \
  --format json

# بدء سير عمل فحص
terra-cli scan start \
  --workflow continuous \
  --target 10.0.0.0/24 \
  --depth 3 \
  --agents asset-discovery,code-review

# التحقق من حالة الفحص
terra-cli scan status \
  --scan-id scan_xxxxx

# الحصول على النتائج
terra-cli findings list \
  --scan-id scan_xxxxx \
  --severity critical,high \
  --format json

# إنشاء تقرير
terra-cli report generate \
  --scan-id scan_xxxxx \
  --template comprehensive \
  --format pdf \
  --output findings_report.pdf

# الموافقة على الاستغلال
terra-cli exploit approve \
  --finding-id vuln_xxxxx \
  --justification "Production test window authorized"

# إدارة النطاق
terra-cli scope update \
  --add-asset tag=testing_approved \
  --remove-range 192.168.1.0/24

# عرض سجلات الوكيل
terra-cli logs \
  --agent-id agent_xxxxx \
  --level debug

نقاط نهاية API (RESTful)

# المصادقة
POST /api/v1/auth/token
  Request: {"api_key": "..."}
  Response: {"access_token": "...", "expires_in": 3600}

# قائمة الثغرات الأمنية
GET /api/v1/findings?severity=critical&status=open
  Headers: Authorization: Bearer {token}

# إنشاء فحص
POST /api/v1/scans
  Body: {"workflow": "continuous", "scope_id": "...", "depth": 3}

# تحديث حالة النتيجة
PATCH /api/v1/findings/{finding_id}
  Body: {"status": "in_progress", "assigned_to": "user_id"}

# الموافقة على الاستغلال
POST /api/v1/findings/{finding_id}/approve-exploit
  Body: {"justification": "...", "approved_by": "user_id"}

# إنشاء تقرير
POST /api/v1/scans/{scan_id}/report
  Body: {"template": "comprehensive", "format": "pdf"}

# تدفق أحداث الوكيل (WebSocket)
WS /api/v1/agents/{agent_id}/events
  Stream: {"event": "action", "action": "...", "timestamp": "..."}

أفضل الممارسات لاختبارات Agentic Pentest

التخطيط والإعداد

  1. حدد النطاق بوضوح

    • توثيق نطاقات IP الدقيقة والمجالات والأصول
    • قائمة الاستثناءات الصريحة (قواعد البيانات الإنتاجية وبيانات العملاء)
    • حدد نوافذ الاختبار والقيود
    • احصل على التفويض المكتوب قبل الاختبار
  2. تكوين سلوك الوكيل

    • تعيين مستويات العمق المناسبة للأهداف
    • تفعيل ضوابط التأثير وآليات الاسترجاع
    • تكوين النوافذ الزمنية لتجنب الاستخدام الذروة
    • ابدأ بشكل متحفظ وزد العمق تدريجيًا
  3. إنشاء حوكمة

    • تحديد معايير الموافقة وصناع القرار
    • وضع إجراءات التصعيد
    • تكوين المراقبة والتنبيهات
    • توثيق إجراءات استجابة الحوادث

التنفيذ

  1. ابدأ بحجم صغير

    • ابدأ بعملاء اكتشاف الأصول بوضع عمق منخفض
    • تحقق من فرض النطاق
    • قيّم نوعية النتائج ومعدل الإيجابيات الخاطئة
    • بناء الثقة قبل الاختبار الأعمق
  2. راقب بشكل مستمر

    • مشاهدة لوحات معلومات الوكيل في الوقت الفعلي
    • مراجعة النتائج كما يتم اكتشافها
    • التحقق من أن الوكلاء يبقون في النطاق
    • الرد فوراً على الحالات الشاذة
  3. الاستفادة من Copilots

    • استخدم عملاء Copilot للاستغلال المعقد
    • توثيق التوجيه والتوصيات
    • التقاط الأدلة بشكل منهجي
    • تحقق من النتائج قبل الإغلاق
  4. إدارة النتائج

    • ترتيب الأولويات حسب التأثير التجاري وليس الشدة فقط
    • ربط السياق التجاري وتحمل المخاطر
    • التنسيق مع فريق التطوير
    • متابعة تقدم العلاج

بعد الاختبار

  1. إبلاغ شامل

    • إنشاء التقارير على مستويات التفصيل المناسبة
    • تخصيص أصحاب المصلحة المختلفة
    • إدراج إرشادات عملية للعلاج
    • جدولة توزيع التقرير
  2. متابعة العلاج

    • مراقبة تغييرات حالة النتيجة
    • إعادة اختبار النتائج الحرجة بعد الإصلاحات
    • التحقق من الضوابط التعويضية إذا تم تأجيل الإصلاح الدائم
    • توثيق قرارات قبول المخاطر
  3. التحسين المستمر

    • تحليل معدل الإيجابيات الخاطئة للوكيل
    • ضبط التكوينات بناءً على النتائج
    • زيادة الأتمتة حيث تكون مستقرة
    • الحفاظ على الرقابة البشرية للقرارات المعقدة
    • مشاركة الدروس المستفادة مع فريم التطوير

اعتبارات الأمان

  1. حماية بيانات اعتماد الوصول

    • تخزين مفاتيح API في أقبية آمنة
    • تدوير البيانات الاعتمادية بانتظام
    • حد نطاق الرمز للأذونات الضرورية
    • تدقيق استخدام مفتاح API
  2. الحفاظ على سجلات التدقيق

    • تفعيل التسجيل الشامل
    • حفظ السجلات من أجل احتفاظ الامتثال
    • مراجعة السجلات بشكل دوري للحالات الشاذة
    • دمج مع SIEM لارتباط
  3. استجابة الحوادث

    • وجود إجراءات الاسترجاع لجميع التغييرات
    • توثيق السلوكيات غير المتوقعة
    • الحفاظ على معلومات الاتصال للإيقاف الطارئ
    • إحاطة فرق استجابة الحوادث بقدرات الوكيل

الموارد

الوثائق الرسمية والمجتمع

الموردالرابط
موقع Terra Securityhttps://terra.security
بوابة الوثائقhttps://docs.terra.security
مرجع APIhttps://api.terra.security/docs
منتدى المجتمعhttps://community.terra.security
تكامل GitHubhttps://github.com/terra-security

التعليم والشهادات

البرنامجالوصف
Certified Agentic Pentesterالشهادة الرسمية لكفاءة منصة Terra Security
Agent Configurationوحدة التدريب لإعداد سير العمل والعملاء
Exploitation Governanceأفضل الممارسات لاختبار حضور الإنسان
Integration Patternsتدريب تكامل CI/CD والتذاكر و SIEM

المدونة والمقالات

  • “Agentic AI in Security: The Future of Pentesting” - Terra Security Blog
  • “Balancing Automation with Human Oversight in Security Testing” - SANS Institute
  • “From Manual to Autonomous: Scaling Security Testing” - InfoSec Magazine

التكنولوجيات ذات الصلة


آخر تحديث: 30 مارس 2026 المنصة: Terra Security Portal v2.0+ التركيز: اختبار الاختراق المدفوع بـ AI مع حوكمة الإنسان مستوى المهارة: متقدم