تقنيةشرائح رئيسية

الطرق الصحيحة للتعامل مع تحذيرات الأمن السيبراني

تحدث تنبيهات أمنية عديدة في ساحة المعركة الافتراضية بين المهاجمين الإلكترونيين وفرق الأمن السيبراني بحيث قد يكون بعضها دون خطورة حقيقية، بينما يكون البعض الآخر قاتلًا إذا تركته دون مراقبة، وتحتاج جميع هذه التنبيهات إلى تقييم لفهم ما إذا كان الأخذ بالتهديد كأولوية ينبغي معالجتها والتعامل معها فوراً أم توضع في تصنيف التعامل في وقت لاحق أو ببساطة تترك كما هي، ويتم بعد ذلك إتخاذ الإجراءات الصحيحة للعلاج والقضاء على التهديد وفقًا لكل حالة.

كيف تقوم بتصنيف التهديدات الكبيرة اليوم ؟

تعرف عملية الفرز بـالتأهب، وجاء هذا المصطلح في الأصل من ساحات المعارك الحقيقية في الحرب العالمية الأولى، حيث يتم تقييم الضحايا بسرعة مثل مسألة حياة أو موت بعض المصابين ووضعهم في فئات للعلاج في حالات الطوارئ أو النقل.

وكان الفرز أمراً حتمياً، حيث لم تكن هناك موارد كافية لعلاج جميع المصابين على الفور، ونحتاج نفس النوع من التأهب لفرز تنبيهات الأمن السيبراني، وبالرغم ذلك، فإن الموارد اليدوية للفرز تكون عادة أكثر محدودية مقارنة بالكميات الهائلة من الإنذارات التي يمكن أن تولدها الشبكة وأنظمة المنشأة.

ويقوم كل حل أمني مثل نظام كشف التطفل IPS/IDS أو جدار حماية تطبيق الويب WAF أو نظام إدارة الحدث والأحداث الأمنية SIEM بإنشاء التنبيهات الخاصة به، ويجعل من الأمر أكثر صعوبة إحتمالية أن تكون التنبيهات التي تبدو غير مهمة من تلقاء نفسها قد تصبح أكثر خطورة إذا إجتمعت مع بعضها.

معلومات أساسية يجب معرفتها حول أولوية التنبيهات

يجب أن يكون لديك المعلومات التالية عن كل تنبيه لفهم ما يعنيه الأمن السيبراني لشركتك:

هل هذا جزء من هجوم ؟
هل تم الهجوم بنجاح ؟
ما هي نقاط مصدرعنوان بروتوكول الإنترنت ؟
ما هي نقاط واجهة عنوان بروتوكول الإنترنت ؟
ما هي نقاط تغذية التهديد ؟
ما هي نقاط الضعف ؟
هل تم اختراق حساب المستخدم المعني ؟
ما الأصول الأخرى التي تم اختراقها ؟
ما هي نقاط الضعف المرتبطة بها ؟
ما هي كثافة الهجوم ؟
هل كان هذا الحدث مرتبطًا بأي حدث آخر أم فردي ؟
ما هي الأنشطة التي نفذها المهاجم ؟
كيف ينبغي أن تستجيب الشركة لهذا الهجوم ؟

الجمع بين الذكاء الاصطناعي والإنسان والتهديدات

لا يمكن للحكم والخبرة الإنسانية، رغم أهميتها، الإجابة على الأسئلة أعلاه أو التتأقلم مع الحجم والسرعة التي تصل بها تنبيهات اليوم، ومن ناحية أخرى، تسمح التقنية الصحيحة بتحليل جميع التنبيهات وربطها في مكان واحد دون فقدان أي منها، كما أنها تعطي نتائج شبه حقيقية مع معلومات التنبيه التفصيلية والتسجيل.

ويسمح استخدام الذكاء الاصطناعي داخل التكنولوجيا بإبداء الأفكار والتوصيات حول التهديدات الحقيقية وكيفية التعامل معها، ويمكن إتاحة قصة الهجوم الكاملة حتى قبل أن تبدأ في بلوغ مراحل خطيرة، ويسمح هذا المزيج من الذكاء الاصطناعي والبشري بتفادي المشكلة الخطيرة المتعلقة بتعب الإنذار.

وتحدث هذه المشكلة عندما يجب على محللي الأمن البشري فحص كميات كبيرة من التنبيهات المتكررة و التي تبدو متشابهه، حيث أن التشابه يولد الازدراء، ويحدث ذلك مع رفض التنبيهات على نحو متزايد بسبب عدم أهميتها.

ويمكن للتكنولوجيا تسليط الضوء على التنبيهات التي تتوافق مع أي هجوم والتي قد لا يتم تجاهلها، وتساعد المعلومات الاستخبارية بعد ذلك على وضع التنبيهات في سياقها، وتقارنها بالنشاط العام للتهديد، وبدلاً من إلزام المحللين بتجميع قواعد بياناتهم، يمكن لذكاء التهديد المعبأ أن يرفع فعالية الأمن السيبراني بنسبة هائلة.

وضع حل متكامل وفعال من حيث التكلفة

إن الدعوة النهائية بشأن ما يجب القيام به هي محللي الأمن البشري.

يستطيع الذكاء الاصطناعي التعامل مع كمية كبيرة من عبء العمل، لكنه لا يستطيع فعل كل شيء، ويمكن لتحليل الحوادث عبر طرف ثالث مع تنبيهات التأهب السيطرة على الوضع الأمني الذي تحتاجه الشركة أو المؤسسة في حال تم توسيع موارد الشركة أو المؤسسة الخاصة.

وينتج المحللون في خدمة تحليل الحوادث لدى بالاديون Paladion تقرير دقيق للغاية، ويصف التقرير الهجوم ويتضمن خطوات تخفيف مفصلة لفرق تكنولوجيا المعلومات والأمن السيبراني في الشركات.

ويمكن أن يطلع العميل على الحالة وتطور تحليل الهجوم في أي وقت باستخدام أدوات إعداد التقارير والتحليلات المتاحة عبر الإنترنت، ويتجاوز عمق التحليل والرؤية من خدمة بالاديون في التنبيهات والحوادث إلى حد كبير المؤشرات الأساسية للتسوية IOCs.

ويتم إدارة الحالة بشكل منظم لتتبع التنبيهات من التحقق من الصحة إلى التحقيق، كما يتم تجميع إحصائيات الهجوم لإظهار أي الهجمات تحدث بشكل متكرر وماذا تستهدف، وبشكل عام، يمكن من خلال تنفيذ تنبيهات التحليل و التأهب الذكية، والتي تشمل توصيات للعمل، التخفيف من العبء في خدمة العملاء من كثرة التنبيهات ووضع الأمن السيبراني ضمن مستويات يمكن التحكم فيها.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى