تحليلات الأمان هي نهج استباقي للأمن السيبراني يستخدم قدرات جمع البيانات وتجميعها وتحليلها لأداء وظائف الأمان الحيوية التي تكشف عن التهديدات السيبرانية وتحللها وتحد منها. يتم نشر أدوات التحليلات الأمنية مثل الكشف عن التهديدات ومراقبة الأمن بهدف تحديد والتحقيق في الحوادث الأمنية أو التهديدات المحتملة مثل البرامج الضارة الخارجية والهجمات المستهدفة والمطلعين الضارين...

تحليلات الأمان هي نهج استباقي للأمن السيبراني يستخدم قدرات جمع البيانات وتجميعها وتحليلها لأداء وظائف الأمان الحيوية التي تكشف عن التهديدات السيبرانية وتحللها وتحد منها. يتم نشر أدوات التحليلات الأمنية مثل الكشف عن التهديدات ومراقبة الأمن بهدف تحديد والتحقيق في الحوادث الأمنية أو التهديدات المحتملة مثل البرامج الضارة الخارجية والهجمات المستهدفة والمطلعين الضارين.

من خلال القدرة على اكتشاف هذه التهديدات في مراحل مبكرة، تتاح الفرصة لمتخصصي الأمن وفرق الاستجابة لإيقافها قبل أن يتسللوا إلى البنية التحتية للشبكة، أو يعرضوا البيانات والأصول القيمة للخطر، أو يتسببون بأي شكل آخر في إلحاق الضرر بالمؤسسة او الوكالة الحكومية.

اذ تجمع حلول تحليلات الأمان البيانات من العديد من المصادر التي تشمل بيانات نقطة النهاية وسلوك المستخدم وتطبيقات الأعمال وسجلات أحداث نظام التشغيل والجدران النارية وأجهزة التوجيه وأجهزة فحص الفيروسات وذكاء التهديدات الخارجية والبيانات السياقية، من بين أشياء أخرى. يؤدي دمج هذه البيانات وربطها إلى منح المؤسسات مجموعة بيانات أولية واحدة للعمل معها، مما يسمح لمتخصصي الأمن بتطبيق الخوارزميات المناسبة وإنشاء عمليات بحث سريعة لتحديد المؤشرات المبكرة للهجوم. بالإضافة إلى ذلك، يمكن أيضًا استخدام تقنيات التعلم الآلي لإجراء تحليل للتهديدات والبيانات في الوقت الفعلي تقريبًا.

ما هي منصة التحليلات الأمنية

منصة تحليلات الأمان (SA)، والمعروفة أيضًا باسم منصة تحليلات حركة مرور الشبكة، هي أداة توفر وظائف أمان استباقية للشبكة عبر تقنيات التعلم الآلي أو التحليلات السلوكية. تشمل وظائف الأمان الكشف عن الأحداث الأمنية المختلفة والهجمات وأنماط التهديد ومراقبتها وتحليلها - تعمل جميعها معًا في تطبيق واحد وباستخدام نفس هياكل البيانات الأساسية. منصات التحليلات الأمنية قابلة للتطوير أيضًا، مع القدرة على استيعاب شبكات أكبر بشكل متزايد وعدد المستخدمين مع نمو الأعمال. بينما تختلف مجموعات الميزات، تقدم العديد من منصات تحليلات الأمان الإمكانات التالية :

• تحليلات سلوك المستخدم والكيان (UEBA)

• تحليل حركة مرور الشبكة المؤتمت أو عند الطلب

• التحليل الامني للتهديدات

• الوصول إلى التطبيق والتحليلات

• تحليل DNS

• تحليل البريد الإلكتروني

• الهوية والشخصية الاجتماعية

• الوصول إلى الملف

• تحديد الموقع الجغرافي وسياق IP

تتمثل إحدى مزايا النظام الأساسي لتحليلات الأمان في أنه يسمح للمسؤولين والمحللين بتخصيص نماذج التهديدات الحالية أو إنشاء نماذج جديدة تمامًا استنادًا إلى بيئة التهديد والاحتياجات المحددة لمؤسستهم. يتم عرض معلومات الأمان ذات الصلة بشكل مرئي في واجهة يسهل الوصول إليها وسهلة الاستخدام توفر رؤى قابلة للتنفيذ وتسمح للمسؤولين بتحديد أولويات التهديدات الأكثر خطورة والاستجابة لها أولاً.

ما هي التحليلات الأمنية الموحدة

تحليلات الأمان الموحدة عبارة عن نهج لتحليلات الأمان يتضمن التعلم الآلي واكتشاف الأخطاء الشاذة والتنبؤ بتسجيل المخاطر جنبًا إلى جنب مع علم البيانات، لتحديد الانحرافات السلوكية والأنشطة المشبوهة التي قد تشير إلى وجود تهديدات أمنية. ستنشئ تحليلات الأمان الموحدة درجة مخاطر موحدة وديناميكية لكل حادث أو نشاط يتم اكتشافه. تمت برمجة النماذج مسبقًا للتنبؤ بالتهديدات واكتشافها وفقًا لحالة الاستخدام، وقطاع الصناعة، وإطار عمل التهديد، ومتطلبات تنظيم الامتثال، من بين معايير أخرى. نظرًا لأن هذه التنبيهات السياقية تعطي الأولوية للمخاطر واكتشاف التهديدات عند حدوثها، يمكن أن تساعد تحليلات الأمان الموحدة في التخفيف من بعض التهديدات الأمنية الأكثر خطورة قبل أن يتسبب المهاجمون الإلكترونيون في إلحاق الضرر.

ما هي الأنواع المختلفة لأدوات تحليل الأمان

هناك العديد من أدوات تحليل الأمان في السوق اليوم، والعديد منها يساعد المؤسسات على اكتشاف التهديدات وتحديد أولوياتها، مع إنشاء استراتيجيات الاستجابة وتحليل السلوك العدائي والتكرار ضد الهجمات المحتملة. تتضمن بعض أدوات تحليل الأمان القياسية ما يلي :

1. التحليلات السلوكية : تفحص التحليلات السلوكية الأنماط والاتجاهات السلوكية للمستخدمين والتطبيقات والأجهزة لتحديد السلوك غير الطبيعي أو اكتشاف الانحرافات التي قد تشير إلى اختراق أمني أو هجوم.

2. استخبارات التهديدات الخارجية : قد تقدم شركة خدمات أمنية خارجية معلومات عن التهديدات كجزء من محفظتها. على الرغم من أنها ليست تحليلات أمنية في حد ذاتها، إلا أن منصات TI تكمل العملية التحليلية.

3. التحليل الجنائي الرقمي : تُستخدم أدوات الطب الشرعي الرقمي للتحقيق في الهجمات السابقة أو الجارية، وتحديد كيفية اختراق المهاجمين للأنظمة واختراقها، وتحديد التهديدات الإلكترونية ونقاط الضعف الأمنية التي يمكن أن تجعل المنظمة عرضة لهجمات مستقبلية.

4. تحليل الشبكة : عبارة عن مجموعة من الأدوات التي تحلل المستخدم النهائي وحركة مرور التطبيقات أثناء تدفقها عبر الشبكة.

5. معلومات الأمان وإدارة الأحداث (SIEM) : تجمع المعلومات الأمنية وإدارة الأحداث بين سلسلة من الأدوات لتوفير تحليل في الوقت الفعلي لتنبيهات الأمان التي تم إنشاؤها بواسطة أجهزة وتطبيقات الشبكة.

6. تنسيق الأمان والأتمتة والاستجابة (SOAR): يعد التنسيق الأمني والأتمتة والاستجابة (SOAR) بمثابة المحور الذي يربط بين قدرات جمع البيانات والتحليل والاستجابة للتهديدات.

الهجمات الخطرة

يتضمن النقاط المكشوفة العامة والخاصة، والمعروفة باسم (ناقلات الهجوم)، بين بيانات المؤسسة والواجهات التي تنشئ نقاط وصول بشرية إلى تلك البيانات. حيث يصف ناقل الهجوم المسار الذي من المحتمل أن يتبعه برنامج معاد أو برنامج ضار لاختراق شبكة أو نظام لسرقة البيانات أو اختراقها.هناك العديد من الطرق التي يمكن للخصوم من خلالها الدخول إلى شبكة المنظمة لأغراض شائنة. تتضمن بعض أسطح الهجوم المتوسعة التي تقدم أكبر الفرص للمتسللين ما يلي:

إنترنت الأشياء والأجهزة المتصلة: غالبًا ما تكون أجهزة إنترنت الأشياء غير المُدارة إما غير مجهزة بسياسات أمان كافية وعناصر تحكم في نقطة النهاية، أو تفتقر إليها تمامًا. هذا يجعل من الصعب للغاية على المتخصصين في مجال الأمن فهم كيفية اتصال هذه الأجهزة بالشبكة، مما يؤدي إلى إنشاء نقاط عمياء تجعل الأجهزة عرضة للهجوم.

الخوادم السحابية المكونة بشكل خاطئ : على الرغم من أن التكوينات الخاطئة للخادم السحابي غالبًا ما تنشأ عن خطأ بسيط يحدث أثناء نشر موارد السحابة، إلا أنها يمكن أن تفتح الباب بسهولة للمتطفلين على الشبكة وتترك بيانات المؤسسة بأكملها عرضة للهجوم. نظرًا لأن الشركات تعتمد بشكل متزايد الخدمات السحابية مع عدم إضافة تدابير الأمان المناسبة، فإنها ستكون أيضًا عرضة لخطر أكبر لخروقات البيانات المنسوبة إلى الخوادم التي تمت تهيئتها بشكل غير صحيح.

الأجهزة المحمولة المعرضة للخطر : يمكن أن تؤدي الثغرات الأمنية في تطبيقات الأجهزة المحمولة إلى جانب العدد المتزايد من تهديدات الأجهزة المحمولة إلى تعريض المؤسسات لفقدان البيانات وسرقة الهوية عند دخول المهاجمين إلى الشبكة عبر أجهزة الكمبيوتر المحمولة والأجهزة اللوحية والهواتف الذكية. للمساعدة في منع هذه الأنواع من الهجمات، تحتاج المؤسسات إلى إجراء تقييم شامل لتطبيقات الأجهزة المحمولة والبنية التحتية في بيئتها بحثًا عن نقاط الضعف الأمنية وعيوب الخصوصية.

.............................................................................................
المصدر:
نظرة عامة في الدليل الامني للتهديدات السيبرانية
الدليل العملي لفرق الأمن السيبراني
Overview of the Security Guide to Cyber Threats
A practical guide for cyber security teams

اضف تعليق