مالك الدوسري/Malek Aldossary
مالك الدوسري/Malek Aldossary

@MAlajab

7 تغريدة 30 قراءة Mar 21, 2020
ساقوم بالتحدث عن سياسة اصطياد التهديدات السيبرانية داخل الشبكة مستعين بالله ثم ب #الانفوجرافيك المرفق:
- الوصول للبيانات: ان جمعك للبيانات بشكل منظم من جميع الاجهزة المتصلة على الشبكة سواء كانت "switches/routers" او حتى تنبيه امني. لان جمعك لهذه البيانات وتخزينها يتيح لك ربط..
التهديدات ببعضها.
- ادوات اصطياد التهديدات: وهي الادوات التي تكتشف لك الانشطة الغير طبيعيه داخل الشبكة. وهي مقسمة الى اجزاء: ١- المعلومات الاستخباراتية: وهي جمع البيانات المتوفرة مع بيانات استخباراتية والابلاغ عن الانشطة المشبوهة.٢- التحليل: وهي مبنيه على تحليل السلوك وتعلم الاله
لبناء معطيات محددة لتقييم المخاطر المحتملة على الشبكة.
- بناء قاعدة للانشطة الطبيعيه: وهي بناء قاعدة اساسية للانشطة داخل المنظمة ومعرفة الانشطة المشبوهة من خلالها كتحليل لسلوك المستخدم او تثبيت برمجيات غير مصرح بها او دخول في وقت غير اوقات العمل
- الاستجابة للحوادث: جمع المعلومات الاستخباراتية بشكل كامل وتوفير المعلومات عن الهجوم الحاصل قد يساهم بحد كبير في الاستجابة للحادثة بشكل سريع ومنظم، وهذا يسمح لموظفين امن المعلومات بأتمتة آليات الكشف عن التهديدات السيبرانية في المستقبلية
- طرق لتحليل التهديدات المتقدمة: التحليلات المتقدمة سواء على مستوى مهارات او ادوات او برمجيات يساهم بحد كبير من مواكبات التهديدات المتقدمة حيث ان المهاجمين المتقدمة دائماً ما يقومون بتحديث طرق الاختراق والتي يصعب اكتشافها
- الانماط وسلوكيات الهجوم: ان البحث عن مؤشرات الاختراق في جميع انحاء الشبكة امر مفيد ولكن لنكن على ثقة ان المهاجمين المتقدمين دائماً ما يقومون بتغيرها. وهنا نستطيع اكتشافهم من خلال نمط يصعب تغيره TTPs ويوجود نماذج جيدة للاتباع مثل نموذج lockheed المرفق
حيث يسمح لك نموذج الاكتشاف بتوضيح آلية عمل المهاجم وتحليل سلوكه ومعرفة نقاط اكتشافه داخل كل مكون من مكونات الشبكة لديك
#انتهى #انشر_للفائدة
رابط الانفرجرافيك:telesoft-technologies.com

جاري تحميل الاقتراحات...