Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

ما المقصود بتتبع المخاطر على الشبكات؟

تتبع المخاطر على الشبكات هي عملية البحث بشكل استباقي عن التهديدات غير المعروفة أو التي لم يتم اكتشافها عبر شبكة المؤسسة ونقاط النهاية والبيانات.

طريقة عمل تتبع المخاطر على الشبكات

يستخدم تتبع المخاطر على الشبكات برامج تتبع المخاطر للبحث بشكل استباقي عن التهديدات والهجمات المحتملة داخل النظام أو الشبكة. يسمح تنفيذ ذلك باستجابات سريعة وفعالة لهجمات الإنترنتالمعقدة التي يديرها الإنسان. في حين أن أساليب الأمان عبر الإنترنت التقليدية تحدد الاختراقات الأمنية بعد وقوعها، فإن تتبع المخاطر على الشبكات تعمل على افتراض حدوث انتهاك ويمكنها تحديد التهديدات المحتملة والتكيف معها والاستجابة لها فور اكتشافها.

يمكن للمهاجمين المتطورين اختراق المؤسسة والبقاء غير مكتشفين لفترات طويلة من الوقت - أيام أو أسابيع أو حتى لفترة أطول. يمكن أن تساعدك إضافة تتبع المخاطر على الشبكات إلى ملفك الشخصي الحالي لأدوات الأمان مثل الكشف التلقائي والاستجابة على النقط النهائية (EDR) ومعلومات الأمان وإدارة الأحداث (SIEM)، في منع ومعالجة الهجمات التي قد لا يتم اكتشافها بواسطة أدوات الأمان الآلية.

تتبع المخاطر التلقائية

يمكن لبرامج تتبعا المخاطر عبر الإنترنت أتمتة جوانب معينة من العملية باستخدام التعلم الآلي والأتمتة والذكاء الاصطناعي. يمكن أن تساعد الاستفادة من حلول مثل SIEM وEDR برامج تتبع المخاطر على تبسيط إجراءات البحث من خلال مراقبة التهديدات المحتملة واكتشافها والاستجابة لها. يمكن لبرامج تتبع المخاطر إنشاء أدلة تشغيل مختلفة وتشغيلها تلقائياً للاستجابة للتهديدات المختلفة، وبالتالي تخفيف العبء على فرق تكنولوجيا المعلومات عند ظهور هجمات مماثلة.

أدوات تتبع المخاطر على الشبكات وتقنياته

لبرامج تتبع المخاطر العديد من الأدوات المتاحة لها، بما في ذلك حلول مثل SIEM وXDR، والتي تم تصميمها للعمل معاً.

  • أدوات SIEM: الحل الذي يجمع البيانات من مصادر متعددة مع التحليل في الوقت الفعلي، يمكن أن يوفر SIEM لبرامج تتبع المخاطر أدلة حول التهديدات المحتملة.
  • الكشف والاستجابة الموسعة (XDR): يمكن لبرامج تتبع المخاطر استخدام XDRالتي توفر معلومات عن التهديدات وتعطيل الهجمات الآلية، لتحقيق رؤية أكبر ضد المخاطر.
  • الكشف التلقائي والاستجابة على النقط النهائية: يوفر الكشف التلقائي والاستجابة على النقط النهائية الذي يراقب أجهزة المستخدم النهائي، لبرامج تتبع المخاطر أداة قوية، ما يمنحهم نظرة ثاقبة للمخاطر المحتملة داخل جميع نقاط النهاية الخاصة بالمؤسسة.

ثلاثة أنواع من تتبع المخاطر على الشبكات

عادةً ما يتخذ تتبع المخاطر على الشبكات أحد الأشكال الثلاثة التالية:

المنظمة: في عملية تتبع منظمة، تبحث برامج تتبع المخاطر عن التكتيكات والتقنيات والإجراءات المشبوهة (TTPs) التي تشير إلى مخاطر محتملة. بدلاً من الاقتراب من البيانات أو النظام والبحث عن المخترقين، تنشئ برامج تتبع المخاطر فرضية حول طريقة المهاجم المحتمل وتعمل بشكل منهجي على تحديد أعراض هذا الهجوم. نظراً لأن التتبع المنظم هو نهج أكثر استباقية، فإن محترفي تكنولوجيا المعلومات الذين يستخدمون هذا التكتيك يمكنهم في كثير من الأحيان اعتراض المهاجمين أو إيقافهم بسرعة.

غير المنظمة: في عملية تتبع غير منظمة، يبحث برنامج تتبع المخاطر عن مؤشر الاختراق (IoC) ويشرع بالبحث من نقطة البداية هذه. نظراً لأن برنامج تتبع المخاطر يمكنه العودة والبحث في البيانات التاريخية عن الأنماط والأدلة، فإن عمليات البحث غير المنظمة يمكنها أحياناً تحديد التهديدات التي لم يتم اكتشافها مسبقاً والتي قد لا تزال تعرض المنظمة للخطر.

الظرفية: يعطي تتبع المخاطر الظرفية الأولوية لموارد أو بيانات محددة داخل النظام البيئي الرقمي. إذا قررت إحدى المؤسسات التقييم بأن موظفين أو أصول معينة تمثل أعلى المخاطر، فيمكنها توجيه برامج تتبع المخاطر لتركيز الجهود أو منع أو معالجة الهجمات ضد هؤلاء الأشخاص الضعفاء أو مجموعات البيانات أو نقاط النهاية.

خطوات تتبع المخاطر والتطبيق

غالبًا ما تتبع برامج تتبع المخاطر هذه الخطوات الأساسية عند التحقيق في التهديدات والهجمات ومعالجتها:

  1. يمكنكإنشاء نظرية أو فرضية حول التهديد المحتمل. قد تبدأ برامج تتبع المخاطر بتحديد نقاط TTP الشائعة للمهاجم.
  2. إجراء البحث. تحقق برامج تتبع المخاطر في بيانات المؤسسة وأنظمتها وأنشطتها - يمكن أن يكون حل SIEM أداة مفيدة - ويجمع المعلومات ذات الصلة ويعالجها.
  3. التحديد والتشغيل. يمكن أن تساعد نتائج الأبحاث وأدوات الأمان الأخرى برامج تتبع المخاطر في تحديد نقطة البداية لتحقيقاتهم.
  4. التحقق من المخاطر. تستخدم برامج تتبع المخاطر أدوات البحث والأمان الخاصة بهم لتحديد ما إذا كان التهديد ضاراً.
  5. الاستجابة والمعالجة. تتخذ برامج تتبع المخاطر الإجراءات اللازمة لحل التهديد.

يمكن لأنواع برامج تتبع المخاطر رصد ما يلي

يتمتع تتبع المخاطر على الشبكات بالقدرة على تحديد مجموعة واسعة من التهديدات المختلفة، بما في ذلك ما يلي:

  • البرامج الضارة والفيروسات: تعيق البرامج الضارة استخدام الأجهزة العادية من خلال الوصول غير المصرح به إلى أجهزة نقطة النهاية. هجمات التصيد الاحتيالي وبرامج التجسس وبرامج الإعلانات المتسللة وأحصنة طروادة والديدان وبرامج الفدية كلها أمثلة على البرامج الضارة. تم تصميم الفيروسات، وهي من أكثر أشكال البرامج الضارة شيوعاً، للتدخل في التشغيل العادي للجهاز عن طريق تسجيل بياناته أو إتلافها أو حذفها قبل الانتشار إلى أجهزة أخرى على الشبكة.
  • المخاطر الداخلية: تنبع المخاطر الداخلية من الأفراد الذين لديهم حق الوصول المصرح به إلى شبكة المؤسسة. سواء من خلال أفعال ضارة أو سلوكيات غير مقصودة أو مهملة، فإن هؤلاء المطلعين يسيئون استخدام شبكات المنظمة أو بياناتها أو أنظمتها أو مرافقها أو يتسببون في ضرر لها.
  • المخاطر المستمرة والمتقدمة: يمثل المستخدمون المتطورون الذين يخترقون شبكة المنظمة ويظلون غير مكتشفين لفترة من الوقت تهديدات مستمرة ومتقدمة. هؤلاء المهاجمون ماهرون وغالباً ما يتمتعون بموارد جيدة.
    هجمات الانتحال بالهندسة الاجتماعية: يمكن للمهاجمين عبر الإنترنت استخدام التلاعب والخداع لتضليل موظفي المؤسسة للتخلي عن حق الوصول أو المعلومات الحساسة. تشمل هجمات الهندسة الاجتماعية الشائعة التصيد الاحتيالي، والاصطياد، والتخويف.

 

أفضل ممارسات تتبع المخاطر على الشبكات

عند تنفيذ بروتوكول تتبع المخاطر على الشبكات في مؤسستك، ضع أفضل الممارسات التالية في الاعتبار:

  • امنح برامج تتبع المخاطر رؤية كاملة لمؤسستك. تنجح برامج تتبع المخاطر بشكل أكبر عندما تدرك الصورة الكبيرة.
  • حافظ على أدوات الأمان التكميلية مثل SIEM وXDR وEDR. تعتمد برامج تتبع المخاطر على الشبكات على عمليات التشغيل الآلي والبيانات التي توفرها هذه الأدوات لتحديد التهديدات بسرعة أكبر وبسياق أكبر لحل أسرع.
  • ابقِ على اطلاع بأحدث المخاطر والتكتيكات الناشئة. يتطور المهاجمون وأساليبهم باستمرار - تأكد من أن برامج تتبع المخاطر لديك بها أحدث الموارد المتعلقة بالاتجاهات الحالية.
  • درب الموظفين على تحديد السلوكيات المشبوهة والإبلاغ عنها. قلل من احتمالية المخاطر الداخلية عن طريق إبقاء موظفيك على اطلاع.
  • نفذ إدارة الثغرات الأمنية لتقليل التعرض العام للمخاطر في مؤسستك.

ما سبب أهمية تتبع المخاطر للمؤسسات

مع تزايد تطور الجهات الفاعلة الخبيثة في أساليب الهجوم، فمن الضروري أن تستثمر المؤسسات في البحث الاستباقي عن المخاطر على الشبكات. إكمالاً للأشكال الأكثر سلبية للحماية من المخاطر، تعمل عملية تتبع المخاطر على الشبكات على سد الثغرات الأمنية، ما يسمح للمؤسسات بمعالجة التهديدات التي قد لا يتم اكتشافها. إن تكثيف التهديدات من المهاجمين المعقدين يعني أنه يجب على المؤسسات تعزيز دفاعاتها للحفاظ على الثقة في قدرتها على التعامل مع البيانات الحساسة وتقليل التكاليف المرتبطة بالانتهاكات الأمنية.

يمكن أن تساعدك منتجات مثل Microsoft Sentinel في التغلب على المخاطر من خلال جمع البيانات التاريخية وتخزينها والوصول إليها على نطاق السحابة، وتبسيط التحقيقات، وأتمتة المهام الشائعة. يمكن لهذه الحلول أن تزود برامج تتبع المخاطر في الشبكات بأدوات قوية للمساعدة في الحفاظ على حماية مؤسستك.

تعرّف على المزيد حول الأمان من Microsoft

Microsoft Sentinel

راقب المخاطر وامنع حدوثها في مؤسستك ككل من خلال الاستعانة بتحليلات حل الأمان الذكي.

خبراء Microsoft Defender للتتبع

يتجاوز التتبع الاستباقي للمخاطر حدود نقطة النهاية.

التحليل الذكي للمخاطر في Microsoft Defender

يمكنك المساعدة في حماية مؤسستك من المتطفلين والمخاطر المعاصرة مثل برامج الفدية الضارة.

إدارة معلومات الأمان والأحداث والكشف والاستجابة الموسعة

اكتشف المخاطر وتحقق منها ورد عليها عبر مساحتك الرقمية بأكملها.

الأسئلة المتداولة

  • مثال على تتبع المخاطر على الشبكات هو التتبع المبني على الفرضيات، حيث تحدد برامج تتبع المخاطر التكتيكات والتقنيات والإجراءات المشتبه بها التي قد يستخدمها المهاجم، ثم تبحث عن أدلة عليها داخل شبكة المؤسسة.

  • اكتشاف التهديدات أسلوب نشط وغالباً ما يكون آلياً، للأمان عبر الإنترنت في حين أن البحث عن التهديدات هو نهج استباقي وغير آلي.

  • مركز العمليات الأمنية (SOC) وظيفة أو فريق مركزي، سواء في الموقع أو بالاستعانة بمصادر خارجية، مسؤول عن تحسين وضع الأمان عبر الإنترنت للمؤسسة ومنع التهديدات واكتشافها والاستجابة لها. تتبع المخاطر على الشبكات أحد التكتيكات التي تستخدمها مراكز العمليات الأمنية لتحديد التهديدات ومعالجتها.

  • أدوات تتبع المخاطر على الشبكات هي موارد برمجية متاحة لفرق تكنولوجيا المعلومات وبرامج تتبع المخاطر للمساعدة في اكتشاف التهديدات ومعالجتها. تتضمن أمثلة أدوات تتبع المخاطر أشياء مثل الحماية من الفيروسات وجدار الحماية، وبرنامج EDR، وأدوات SIEM، وتحليلات البيانات.

  • الغرض الرئيسي من تتبع المخاطر على الشبكات هو الكشف بشكل استباقي عن التهديدات والهجمات المعقدة ومعالجتها قبل أن تلحق الضرر بالمنظمة.

  • التحليل الذكي لمخاطر الإنترنت هي المعلومات والبيانات التي يجمعها برنامج الأمن عبر الإنترنت غالباً تلقائياً، كجزء من بروتوكولاته الأمنية لتوفير حماية أفضل ضد الهجمات عبر الإنترنت. يتضمن تتبع المخاطر أخذ المعلومات التي تم جمعها من معلومات التهديد واستخدامها لإبلاغ الفرضيات والإجراءات للبحث عن التهديدات ومعالجتها.

متابعة Microsoft