ما هو الكشف عن المخاطر والاستجابة لها (TDR)؟
تعرّف على كيفية حماية أصول مؤسستك من خلال تحديد مخاطر الأمان عبر الإنترنت والتخفيف منها بشكل استباقي من خلال الكشف عن المخاطر والاستجابة لها.
تعريف الكشف عن المخاطر والاستجابة لها (TDR)
الكشف عن المخاطر والاستجابة لها بمثابة عملية أمان عبر الإنترنت لتحديد المخاطر عبر الإنترنت للأصول الرقمية للمؤسسة واتخاذ خطوات للتخفيف منها في أسرع وقت ممكن.
كيف يعمل الكشف عن المخاطر والاستجابة لها؟
لمعالجة المخاطر عبر الإنترنت والمشكلات الأمنية الأخرى، أنشأت العديد من المؤسسات مركز العمليات الأمنية (SOC)، وهو وظيفة مركزية أو فريق مسؤول عن تحسين وضع الأمان عبر الإنترنت للمؤسسة ومنع المخاطر وكشفها والاستجابة لها. بالإضافة إلى مراقبة الهجمات عبر الإنترنت، المستمرة والاستجابة لها، تنفذ مراكز عمليات الأمان (SOC) أيضاً عملاً استباقياً لتحديد المخاطر عبر الإنترنت الناشئة والثغرات الأمنية التنظيمية. تعمل معظم فرق مراكز عمليات الأمان والتي قد تكون في الموقع أو يتم الاستعانة بمصادر خارجية، على مدار الساعة طوال أيام الأسبوع.
يستخدم مركز عمليات الأمن (SOC) التحليل الذكي للمخاطر، والتكنولوجيا للكشف عن محاولة الاختراق أو الاختراق الناجح أو الاختراق الجاري. بمجرد تحديد المخاطر عبر الإنترنت، سيستخدم فريق الأمان أدوات الكشف عن المخاطر والاستجابة لها للقضاء على المشكلة أو التخفيف من حدتها.
يتضمن الكشف عن المخاطر والاستجابة لها عادةً المراحل التالية:
- الكشف. تساعد أدوات الأمان التي تراقب نقاط النهاية والهويات والشبكات والتطبيقات والسحابات على كشف المخاطر والانتهاكات المحتملة. يستخدم متخصصو الأمان أيضاً تقنيات تتبع المخاطر عبر الإنترنت للكشف عن المخاطر عبر الإنترنت المعقدة التي تتهرب من اكتشافها.
- الفحص. بمجرد تحديد الخطر، يستخدم مركز عمليات الأمان (SOC) الذكاء الاصطناعي وأدوات أخرى للتأكد من أن الخطر عبر الإنترنت حقيقي، وتحديد كيفية حدوثه، وتقييم أصول الشركة المتأثرة.
- الاحتواء. لوقف انتشار الهجوم عبر الإنترنت، تعزل فرق الأمان عبر الإنترنت والأدوات المؤتمتة والأجهزة والهويات والشبكات المصابة عن بقية أصول المنظمة.
- الاستئصال. تستأصل الفرق السبب الجذري لحادث أمني بهدف طرد الممثل السيئ تماماً من البيئة. كما أنها تعمل أيضاً على تخفيف نقاط الضعف التي قد تعرض المؤسسة لخطر هجوم مماثل عبر الإنترنت.
- الاسترداد. بعد أن تتأكد الفرق بشكل معقول من إزالة الخطر عبر الإنترنت أو الثغرة الأمنية، فإنها تعيد أي أنظمة معزولة إلى الإنترنت.
- التقرير. اعتماداً على خطورة الحادث، ستوثق فرق الأمن وتحيط القادة و/أو المديرين التنفيذيين و/أو مجلس الإدارة بما حدث وكيفية حله.
- تقليل المخاطر. لمنع حدوث انتهاك مماثل مرة أخرى ولتحسين الاستجابة في المستقبل، تدرس الفرق الحادث وتحدد التغييرات التي يجب إجراؤها على البيئة والعمليات.
ما هو الكشف عن المخاطر؟
أصبح تحديد المخاطر عبر الإنترنت أكثر صعوبة بشكل متزايد حيث وسعت المؤسسات بصمتها السحابية، وربطت المزيد من الأجهزة بالإنترنت وانتقلت إلى مكان عمل متكامل. يستفيد الممثلون السيئون من هذه الأجزاء المعرضة للخطر الموسعة وتجزئة الأدوات الأمنية باستخدام الأنواع التالية من التكتيكات:
- التصيد الاحتيالي عبر الحملات التسويقية. إحدى الطرق الأكثر شيوعاً التي يتسلل بها الممثلون السيئون إلى الشركة هي إرسال رسائل بريد إلكتروني تخدع الموظفين لتنزيل تعليمات برمجية ضارة أو تقديم بيانات الاعتماد الخاصة بهم.
- البرامج الضارة. ينشر العديد من المهاجمين عبر الإنترنت برامج مصممة لإتلاف أجهزة الكمبيوتر والأنظمة أو جمع معلومات حساسة.
- برامج الفدية الضارة. أحد أنواع البرامج الضارة، يحتجز مهاجمو برامج الفدية الضارة الأنظمة والبيانات الهامة كرهائن، ويهددون بالإفراج عن بيانات خاصة أو سرقة الموارد السحابية لاستخراج البيتكوين حتى يتم دفع الفدية. في الآونة الأخيرة، أصبحت برامج الفدية الضارة التي يديرها الإنسان، والتي من خلالها تتمكن مجموعة من المهاجمين السيبرانيين من الوصول إلى شبكة المؤسسة بأكملها، مشكلة متنامية بالنسبة لفرق الأمان.
- الهجمات الموزعة لحجب الخدمة (DDoS). باستخدام سلسلة من الروبوتات، يعطل الممثلون السيئون موقع الويب أو الخدمة عن طريق إغراقها بمعدل الاستخدام.
- الخطر الداخلي. لا تأتي جميع المخاطر عبر الإنترنت من خارج المؤسسة. هناك أيضاً خطر يتمثل في أن الأشخاص الموثوقين الذين لديهم إمكانية الوصول إلى البيانات الحساسة قد يتسببون في إلحاق الضرر بالمؤسسة عن غير قصد أو بشكل ضار.
- الهجمات القائمة على الهوية. تتضمن معظم الانتهاكات هويات مخترقة، وذلك عندما يسرق المهاجمون السيبرانيون بيانات اعتماد المستخدم أو يخمنوها ويستخدمونها للوصول إلى أنظمة المؤسسة وبياناتها.
- هجمات إنترنت الأشياء (IoT). أجهزة إنترنت الأشياء معرضة أيضا للمخاطر عبر الإنترنت وخاصة الأجهزة القديمة التي لا تحتوي على عناصر التحكم الأمنية المضمنة التي تمتلكها الأجهزة الحديثة.
- الهجمات المستهدفة لسلسلة التوريد. في بعض الأحيان، يستهدف أحد الممثلون السيئون مؤسسة ما عن طريق التلاعب بالبرامج أو الأجهزة التي يوفرها بائع خارجي.
- حقنة الرمز. من خلال استغلال الثغرات الأمنية في كيفية تعامل التعليمات البرمجية المصدر مع البيانات الخارجية، يدخل مجرمو الإنترنت تعليمات برمجية ضارة في التطبيق.
الكشف عن المخاطر
للتغلب على هجمات الأمان عبر الإنترنت المتزايدة، تستخدم المؤسسات نماذج المخاطر لتحديد متطلبات الأمان وتحديد نقاط الضعف والمخاطر وتحديد أولويات العلاج. باستخدام سيناريوهات افتراضية، يحاول مركز عمليات الأمان (SOC) الدخول إلى عقول مجرمي الإنترنت حتى يتمكنوا من تحسين قدرة المنظمة على منع الحوادث الأمنية أو التخفيف من حدتها. إطار عمل MITRE ATT&CK® نموذج مفيد لفهم تقنيات الهجمات عبر الإنترنت الشائعة وتكتيكاتها.
يتطلب الدفاع متعدد الطبقات أدوات توفر مراقبة مستمرة في الوقت الفعلي للبيئة وإظهار المشكلات الأمنية المحتملة. يجب أيضاً أن تتداخل الحلول، بحيث إذا تم اختراق إحدى طرق الكشف، فإن الطريقة الثانية ستكتشف المشكلة وتخطر فريق الأمان. تستخدم حلول الكشف عن المخاطر عبر الإنترنت مجموعة متنوعة من الأساليب لتحديد المخاطر، بما في ذلك:
- الكشف القائم على التوقيع. تفحص العديد من الحلول الأمنية البرامج ومعدل الاستخدام لتحديد التوقيعات الفريدة المرتبطة بنوع معين من البرامج الضارة.
- الكشف القائم على السلوك. للمساعدة في اكتشاف المخاطر عبر الإنترنت الجديدة والناشئة، تبحث الحلول الأمنية أيضاً عن الإجراءات والسلوكيات الشائعة في الهجمات عبر الإنترنت.
- الكشف القائم على الأمور غير المألوفة. يساعد الذكاء الاصطناعي والتحليلات الفرق على فهم السلوكيات النموذجية للمستخدمين والأجهزة والبرامج حتى يتمكنوا من تحديد شيء غير عادي قد يشير إلى وجود خطر عبر الإنترنت.
على الرغم من أهمية البرمجيات، يلعب الأشخاص دوراً لا يقل أهمية في الكشف عن المخاطر عبر الإنترنت. بالإضافة إلى فرز التنبيهات الصادرة عن النظام والتحقيق فيها، يستخدم المحللون تقنيات تتبع المخاطر عبر الإنترنت للبحث بشكل استباقي عن مؤشرات الاختراق، و يبحثون عن التكتيكات والتقنيات والإجراءات التي تشير إلى خطر محتمل. تساعد هذه الأساليب مركز عمليات الأمان في الكشف بسرعة عن الهجمات المعقدة التي يصعب اكتشافها وإيقافها
ما هو الاستجابة نتيجة المخاطر؟
بعد تحديد الخطر عبر الإنترنت المضمون، تتضمن الاستجابة للخطر أي إجراءات يتخذها مركز عمليات الأمان لاحتوائها والقضاء عليها، واستعادتها، وتقليل فرص حدوث هجوم مماثل مرة أخرى. تطور العديد من الشركات خطة للاستجابة للحوادث للمساعدة في توجيهها أثناء الانتهاك المحتمل عندما يكون التنظيم والتحرك بسرعة أمراً بالغ الأهمية. تشتمل خطة الاستجابة الجيدة للحوادث على أدلة تشغيل تحتوي على إرشادات خطوة بخطوة لأنواع محددة من المخاطر والأدوار والمسؤوليات وخطة اتصال.
مكونات الكشف عن مخاطر الهوية والاستجابة لها
الكشف والاستجابة الموسعة
تساعد منتجات الكشف والاستجابة الموسعة (XDR) مراكز عمليات الأمان (SOC) على تبسيط دورة حياة المخاطر عبر الإنترنت واكتشافها والاستجابة لها بالكامل. تراقب هذه الحلول نقاط النهاية والتطبيقات السحابية والبريد الإلكتروني والهويات. إذا اكتشف حل الكشف والاستجابة الموسعة خطراً عبر الإنترنت، فإنه ينبه فرق الأمان ويستجيب تلقائياً لحوادث معينة بناءً على المعايير التي تحددها مركز عمليات الأمان (SOC).
الكشف عن مخاطر الهوية والاستجابة لها
نظراً لأن الممثلون السيئون غالباً ما يستهدفون الموظفين، فمن المهم وضع أدوات وعمليات لتحديد المخاطر التي تهدد هويات المؤسسة والاستجابة لها. تستخدم هذه الحلول عادةً تحليلات استخدامات المستخدمين والكيانات (UEBA) لتحديد استخدام المستخدم الأساسي والكشف عن الحالات الشاذة التي تمثل خطراً محتملاً.
إدارة معلومات الأمان والأحداث
اكتساب الرؤية في البيئة الرقمية بأكملها الخطوة الأولى في فهم مشهد المخاطر. تستخدم معظم فرق SOC حلول المعلومات الأمنية وإدارة الأحداث (SIEM) التي تجمع البيانات وتربطها عبر نقاط النهاية والسحابات ورسائل البريد الإلكتروني والتطبيقات والهويات. تستخدم هذه الحلول قواعد الكشف وأدلة التشغيل لتسليط الضوء على المخاطر عبر الإنترنت المحتملة من خلال ربط السجلات والتنبيهات. تستخدم إدارات معلومات الأمان والأحداث الحديثة أيضاً الذكاء الاصطناعي للكشف عن المخاطر عبر الإنترنت بشكل أكثر فعالية، كما أنها تتضمن خلاصات معلومات المخاطر الخارجية، حتى تتمكن من تحديد المخاطر عبر الإنترنت الجديدة والناشئة.
التحليل الذكي للمخاطر
للحصول على رؤية شاملة لمشهد المخاطر عبر الإنترنت، تستخدم مراكز عمليات الأمان (SOCs) أدوات تجمع البيانات وتحللها من مجموعة متنوعة من المصادر، بما في ذلك نقاط النهاية والبريد الإلكتروني والتطبيقات السحابية ومصادر معلومات المخاطر الخارجية. تساعد نتائج التحليلات المستمدة من هذه البيانات فرق الأمان على الاستعداد للهجوم عبر الإنترنت والكشف عن المخاطر النشطة عبر الإنترنت، والتحقيق في الحوادث الأمنية المستمرة، والاستجابة بفعالية.
الكشف التلقائي والاستجابة على النقط النهائية
حلول الكشف عن نقاط النهاية والاستجابة لها (EDR) هي إصدار سابق من حلول XDR، تركز فقط على نقاط النهاية، مثل أجهزة الكمبيوتر والخوادم والأجهزة المحمولة وإنترنت الأشياء. مثل حلول الكشف والاستجابة الموسعة، عند اكتشاف خطر محتمل، تولد هذه الحلول تنبيهاً، وتستجيب تلقائياً لبعض الهجمات المفهومة جيداً. نظراً لأن حلول الكشف التلقائي والاستجابة على النقط النهائية تركز فقط على نقاط النهاية، فإن معظم المؤسسات تنتقل إلى حلول الكشف والاستجابة الموسعة.
إدارة الثغرات الأمنية
إدارة الثغرات الأمنية هي عملية مستمرة واستباقية ومؤتمتة غالباً تراقب أنظمة الكمبيوتر والشبكات وتطبيقات المؤسسات بحثاً عن نقاط الضعف الأمنية. تقيم حلول إدارة الثغرات الأمنية نقاط الضعف من حيث الخطورة ومستوى المخاطر وتوفر التقارير التي يستخدمها مركز عمليات الأمان (SOC) لمعالجة المشكلات.
تنسيق الأمان والأتمتة والاستجابة
تساعد حلول تنسيق الأمان والأتمتة والاستجابة (SOAR) في تبسيط الكشف عن المخاطر عبر الإنترنت والاستجابة لها من خلال جمع البيانات والأدوات الداخلية والخارجية في مكان مركزي واحد. كما أنها تعمل على أتمتة الاستجابات للمخاطر عبر الإنترنت بناءً على مجموعة من القواعد المحددة مسبقاً.
إمكانات الكشف والاستجابة المُدارة
لا تمتلك جميع المؤسسات الموارد اللازمة للكشف عن المخاطر عبر الإنترنت والاستجابة لها بشكل فعال. تساعد خدمات الكشف والاستجابة المُدارة هذه المؤسسات على تعزيز فرق الأمان لديها بالأدوات والأشخاص اللازمين للبحث عن المخاطر والاستجابة لها بشكل مناسب.
المزايا الأساسية للكشف عن مخاطر الهوية والاستجابة لها
الكشف المبكر عن المخاطر
إيقاف المخاطر عبر الإنترنت قبل أن تصبح خرقاً كاملاً طريقة مهمة لتقليل تأثير الحادث بشكل كبير. بفضل الأدوات الحديثة للكشف عن المخاطر والاستجابة لها والفريق المخصص، تزيد مراكز عمليات الأمان من احتمالات اكتشافها للمخاطر مبكراً عندما يكون من الأسهل معالجتها.
التوافق التنظيمي
تواصل البلدان والمناطق إصدار قوانين الخصوصية الصارمة التي تتطلب من المؤسسات أن يكون لديها إجراءات قوية لأمان البيانات وعملية مفصلة للاستجابة للحوادث الأمنية. وتواجه الشركات التي لا تلتزم بهذه القواعد غرامات باهظة. يساعد برنامج الكشف عن المخاطر والاستجابة لها المؤسسات على تلبية متطلبات هذه القوانين.
تقليل وقت التواجد
عادةً ما تكون الهجمات عبر الإنترنت الأكثر ضرراً هي الحوادث التي قضى فيها المهاجمون عبر الإنترنت معظم الوقت دون أن يتم اكتشافهم في بيئة رقمية. تقليل الوقت الذي تقضيه دون أن يتم اكتشافه، أو وقت المكوث، أمر بالغ الأهمية للحد من الضرر. تساعد عمليات الكشف عن المخاطر والاستجابة لها، مثل تتبع المخاطر مراكز عمليات الأمان في القبض على هؤلاء العناصر السيئة بسرعة والحد من تأثيرها.
الرؤية المُحسنة
تساعد أدوات الكشف عن المخاطر والاستجابة لها، مثل SIEM وXDR، على منح فرق العمليات الأمنية رؤية أكبر لبيئتهم بحيث لا يقتصر الأمر على تحديد التهديدات بسرعة فحسب، بل يكشفون أيضاً عن نقاط الضعف المحتملة، مثل البرامج القديمة، التي تحتاج إلى معالجة.
حماية البيانات الحساسة
بالنسبة للعديد من المؤسسات، البيانات واحدة من أهم أصولها. تساعد الأدوات والإجراءات الصحيحة للكشف عن المخاطر والاستجابة لها فرق الأمان في تحديد الممثلين السيئين قبل أن تتمكن من الوصول إلى البيانات الحساسة، ما يقلل من احتمالية أن تصبح هذه المعلومات عامة أو يتم بيعها على الويب المظلم.
الوضع الأمني الاستباقي
يسلط الكشف عن المخاطر والاستجابة لها أيضاً الضوء على المخاطر الناشئة ويلقي الضوء على كيفية وصول الممثلين السيئين إلى البيئة الرقمية للشركة. من خلال هذه المعلومات، يمكن لمراكز عمليات الأمان تحصين المنظمة ومنع الهجمات المستقبلية.
توفير التكاليف
يمكن أن يكون الهجوم عبر الإنترنت الناجح مكلفاً للغاية بالنسبة للمؤسسة من حيث الأموال الفعلية التي يتم إنفاقها على الفدية أو الرسوم التنظيمية أو جهود الاسترداد. يمكن أن يؤدي أيضاً إلى فقدان الإنتاجية والمبيعات. من خلال اكتشاف المخاطر بسرعة والاستجابة لها في المراحل الأولى من الهجوم عبر الإنترنت، يمكن للمؤسسات تقليل تكاليف الحوادث الأمنية.
إدارة السمعة
يمكن أن يؤدي خرق البيانات رفيعة المستوى إلى إلحاق ضرر كبير بسمعة الشركة أو الحكومة. يفقد الناس الثقة في المؤسسات التي يعتقدون أنها لا تؤدي عملاً جيداً في حماية المعلومات الشخصية. يمكن أن يساعد كشف المخاطر والاستجابة لها في تقليل احتمالية وقوع حادث يستحق النشر وطمأنة العملاء والمواطنين وأصحاب المصلحة الآخرين بأن المعلومات الشخصية محمية.
أفضل ممارسات الكشف عن المخاطر والاستجابة لها
تنخرط المؤسسات الفعالة في كشف المخاطر والاستجابة لها في ممارسات تساعد الفرق على العمل معاً وتحسين نهجها، ما يؤدي إلى هجمات أقل عبر الإنترنت وأقل تكلفة.
تنفيذ دورات تدريبية منتظمة
على الرغم من أن فريق مراكز عمليات الأمان يتحمل المسؤولية الأكبر عن تأمين المؤسسة، كل فرد في الشركة لديه دور يلعبه. تبدأ غالبية الحوادث الأمنية بسقوط أحد الموظفين في حملة تصيد احتيالي أو باستخدام جهاز غير معتمد. يساعد التدريب المنتظم القوى العاملة على البقاء على اطلاع على المخاطر المحتملة، حتى يتمكنوا من إخطار فريق الأمان. يضمن برنامج التدريب الجيد أيضاً أن يظل متخصصو الأمن مطلعين على أحدث الأدوات والسياسات وإجراءات الاستجابة للمخاطر.
تطوير خطة للاستجابة للأحداث
عادةً ما يكون الحادث الأمني حدثاً مرهقاً يتطلب من الأشخاص التحرك بسرعة ليس فقط لمعالجة المشكلة والتعافي منها، بل لتوفير تحديثات دقيقة لأصحاب المصلحة المعنيين. تعمل خطة الاستجابة للحوادث على إزالة بعض التخمين من خلال تحديد خطوات الاحتواء والاستئصال والتعافي المناسبة. كما أنه يوفر إرشادات للموارد البشرية، والاتصالات المؤسسية، والعلاقات العامة، والمحامين، وكبار القادة الذين يحتاجون إلى التأكد من أن الموظفين وأصحاب المصلحة الآخرين يعرفون ما يجري وأن المنظمة تلتزم باللوائح ذات الصلة.
تعزيز التعاون القوي
يتطلب البقاء في مواجهة المخاطر الناشئة وتنسيق الاستجابة الفعالة تعاوناً وتواصلاً جيداً بين أعضاء فريق الأمان. يحتاج الأفراد إلى فهم كيفية تقييم الآخرين في الفريق المخاطر ومقارنة الملاحظات والعمل معاً لحل المشكلات المحتملة. يمتد التعاون أيضاً إلى الأقسام الأخرى في الشركة التي قد تكون قادرة على المساعدة في كشف المخاطر أو المساعدة في الاستجابة.
نشر الذكاء الاصطناعي
يجمع الذكاء الاصطناعي للأمان عبر الإنترنت البيانات من جميع أنحاء المؤسسة، ويقدم نتائج تحليلات تساعد الفرق على تركيز وقتهم ومعالجة الحوادث بسرعة. تستخدم حلول إدارة معلومات الأمان والأحداث والكشف والاستجابة الموسعة الحديثة الذكاء الاصطناعي لربط التنبيهات الفردية بالحوادث، ما يساعد المؤسسات على الكشف عن المخاطر الإلكترونية بشكل أسرع. تستخدم بعض الحلول، مثل Microsoft Defender XDR، الذكاء الاصطناعي لتعطيل الهجمات عبر الإنترنت الجارية تلقائياً. يساعد الذكاء الاصطناعي التوليدي في حلول مثل Microsoft Copilot للأمان، فرق مراكز عمليات الأمان على التحقيق بسرعة في الحوادث والاستجابة لها.
التحسن المستمر
يوفر كل حادث أمني فرصة للتعلم. بمجرد حل حادث أمني، من الممارسات الجيدة تقييم ما سار بشكل جيد وما لم يسر وذلك بهدف تحديث العمليات وتخفيف نقاط الضعف. تساعد الأدوات، مثل الكشف والاستجابة الموسعة من خلال جعل تحسين الوضع الأمني بعد الحادث جزءاً من عملية الاستجابة.
حلول الكشف عن المخاطر والاستجابة لها
الكشف عن المخاطر والاستجابة لها وظيفة بالغة الأهمية يمكن لجميع المؤسسات استخدامها لمساعدتها في العثور على المخاطر عبر الإنترنت ومعالجتها قبل أن تسبب ضرراً. يقدم الأمان من Microsoft العديد من حلول الحماية من المخاطر لمساعدة فرق الأمان على مراقبة المخاطر عبر الإنترنت والكشف عنها والاستجابة لها. بالنسبة للمؤسسات ذات الموارد المحدودة، يوفر Microsoft Defender Experts خدمات مُدارة لزيادة الموظفين والأدوات الحالية.
تعرّف على المزيد حول الأمان من Microsoft
النظام الأساسي لعمليات الأمان الموحدة
يمكنك الحماية عبر كامل ممتلكاتك الرقمية من خلال تجربة موحدة للكشف والتحقيق والاستجابة.
Microsoft Defender XDR
يمكنك تسريع استجابتك من خلال الرؤية على مستوى الحادث وتعطيل الهجوم التلقائي.
Microsoft Sentinel
راقب المخاطر على الشبكات وامنع حدوثها في مؤسستك ككل من خلال الاستعانة بتحليلات الأمان الذكي.
خدمة "خبراء Microsoft Defender لحلول الكشف والاستجابة الموسعة (XDR)"
احصل على مساعدة في إيقاف المهاجمين ومنع التسوية المستقبلية باستخدام خدمة الكشف والاستجابة الموسعة المُدارة.
إدارة الثغرات الأمنية في Microsoft Defender
يمكنك تقليل المخاطر عبر الإنترنت من خلال التقييم المستمر للثغرات الأمنية وتحديد الأولويات على أساس المخاطر والمعالجة.
Microsoft Defender for Business
يمكنك حماية شركتك الصغيرة أو المتوسطة الحجم من الهجمات عبر الإنترنت مثل البرامج الضارة وبرامج الفدية السيئة.
الأسئلة المتداولة
-
يتضمن الكشف المتقدم عن المخاطر التقنيات والأدوات التي يستخدمها متخصصو الأمان للكشف عن المخاطر المستمرة المتقدمة، وهي مخاطر متطورة مصممة لتظل غير مكتشفة لفترة طويلة من الزمن. غالباً ما تكون هذه المخاطر أكثر خطورة وقد تشمل التجسس أو سرقة البيانات.
-
إن الطرق الأساسية لاكتشاف المخاطر هي الحلول الأمنية، مثل إدارة معلومات الأمان والأحداث أو الكشف والاستجابة الموسعة التي تحلل النشاط عبر البيئة لاكتشاف مؤشرات الاختراق أو السلوك الذي ينحرف عما هو متوقع. يعمل الأشخاص باستخدام هذه الأدوات لفرز المخاطر المحتملة والاستجابة لها. كما أنهم يستخدمون الكشف والاستجابة الموسعة وإدارة معلومات الأمان والأحداث للبحث عن المهاجمين المتطورين الذين قد يتجنبون اكتشافهم.
-
الكشف عن المخاطر هو عملية اكتشاف المخاطر الأمنية المحتملة، بما في ذلك النشاط الذي قد يشير إلى تعرض جهاز أو برنامج أو شبكة أو هوية للاختراق. تتضمن الاستجابة للحوادث الخطوات التي يتخذها فريق الأمان والأدوات الآلية لاحتواء المخاطر عبر الإنترنت والقضاء عليها.
-
تتضمن عملية الكشف عن المخاطر والاستجابة لها ما يلي:
- الكشف. تساعد أدوات الأمان التي تراقب نقاط النهاية والهويات والشبكات والتطبيقات والسحابات على كشف المخاطر والانتهاكات المحتملة. يستخدم متخصصو الأمان أيضاً تقنيات تتبع المخاطر عبر الإنترنت لمحاولة الكشف عن المخاطر عبر الإنترنت الناشئة.
- الفحص. بمجرد تحديد الخطر، يستخدم الناس (SOC) الذكاء الاصطناعي وأدوات أخرى للتأكد من أن الخطر عبر الإنترنت حقيقي، وتحديد كيفية حدوثه، وتقييم أصول الشركة المتأثرة.
- الاحتواء. لوقف انتشار الهجوم عبر الإنترنت، تعزل فرق الأمان عبر الإنترنت والأجهزة والهويات والشبكات المصابة عن بقية أصول المنظمة.
- الاستئصال. تتخلص الفرق من السبب الجذري لحادث أمني بهدف طرد الخصم تماماً من البيئة وتخفيف نقاط الضعف التي قد تعرض المنظمة لخطر هجوم مماثل عبر الإنترنت.
- الاسترداد. بعد أن تتأكد الفرق بشكل معقول من إزالة الخطر عبر الإنترنت أو الثغرة الأمنية، فإنها تعيد أي أنظمة معزولة إلى الإنترنت.
- التقرير. اعتماداً على خطورة الحادث، ستوثق فرق الأمن وتحيط القادة و/أو المديرين التنفيذيين و/أو مجلس الإدارة بما حدث وكيفية حله.
- تقليل المخاطر. لمنع حدوث انتهاك مماثل مرة أخرى ولتحسين الاستجابة في المستقبل، تدرس الفرق الحادث وتحدد التغييرات التي يجب إجراؤها على البيئة والعمليات.
-
يرمز TDR إلى الكشف عن المخاطر والاستجابة لها، وهي عملية لتحديد مخاطر الأمان عبر الإنترنت للمؤسسة واتخاذ خطوات للتخفيف من تلك المخاطر قبل أن تسبب ضرراً حقيقياً. يرمز EDR إلى الكشف التلقائي والاستجابة على النقط النهائية وهي فئة من منتجات البرامج التي تراقب نقاط النهاية الخاصة بالمؤسسة بحثاً عن هجمات إلكترونية محتملة، وتكشف تلك التهديدات الإلكترونية لفريق الأمان، وتستجيب تلقائياً لأنواع معينة من الهجمات عبر الإنترنت.
متابعة Microsoft 365