Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

ملف تعريف الخبير: كريستوفر جلاير

يشرح كريستوفر جلاير، رئيس الاستخبارات الرئيسية للتهديدات، كيف يمكن للحلول التي تركز على الهوية أن تساعد في الحماية من الجرائم الإلكترونية

بصفته قائدًا رئيسيًا لاستخبارات التهديدات مع التركيز على برامج الفدية الضارة في مركز التحليل الذكي للمخاطر من Microsoft (MSTIC)، يعد كريستوفر جلاير جزءًا من الفريق الذي يحقق في كيفية وصول الجهات الفاعلة في مجال التهديد الأكثر تقدمًا إلى الأنظمة واستغلالها. في الطبعة الافتتاحية من Cyber Signals، يشارك أفكاره حول الهوية والأمن.

إن التحول إلى السحابة يجعل الهوية أحد المكونات الأساسية التي يجب على المؤسسات منحها الأولوية عند تنفيذ إجراءات الحماية الأمنية الاستباقية. تعد الهوية أيضًا أحد مجالات التركيز المبكرة في أي تحقيق أمني يتعلق بالتطفلات المحتملة.

يوضح جلير: "عندما يتمكن مهاجم من الوصول إلى هوية شخص ما ثم يعيد استخدام تلك الهوية للوصول إلى التطبيقات والبيانات، تحتاج المؤسسات إلى فهم كيفية الوصول إلى تلك الهوية بالضبط، وما هي التطبيقات التي تم لمسها، وما تم فعله داخل تلك التطبيقات". "من منظور الحماية، الشيء الأول الذي يجب عليك فعله هو منع سرقة الهوية أو إساءة استخدامها أو إساءة استخدامها. إن منع حدوث ذلك في المقام الأول أمر بالغ الأهمية.

إن الريادة في الحلول التي تركز على الهوية بما في ذلك فرض المصادقة متعددة العوامل (MFA)، واعتماد حلول بدون كلمة مرور، وإنشاء سياسات الوصول المشروط لجميع المستخدمين تعمل على تحسين حماية الأجهزة والبيانات بشكل كبير، لا سيما مع استمرار العمل المختلط في إنشاء سيناريوهات حيث الوصول عن بعد، وأدوار المستخدم، و تختلف المواقع المادية. تساعد هذه الحلول المؤسسات على التحكم بشكل أفضل في الوصول إلى المعلومات المهمة للأعمال وتحديد الأنشطة الشاذة المحتملة.

ويوضح جلاير أن الهدف هو وضع علاوة أمان أعلى على الهوية، مما يتيح لك بدوره تشديد امتيازات الوصول المرتبطة بتلك المصادقات الأقوى، مما يقلل من مخاطر تسجيل الدخول غير المصرح به الذي يؤدي إلى عواقب غير محددة.

ويضيف جلاير: "المهاجمون يرفعون المستوى دائمًا". "لحسن الحظ، هناك الكثير من الأدوات التي يمكن للمؤسسات الاستفادة منها أثناء قيامها بإجراء تمارين الطاولة أو الفريق الأحمر التي قد تكشف عن فجوات أو قيود في هويتهم وضوابط الأمان الأخرى."

يقول جلاير إن التركيز على العثور على نقاط الضعف في الهوية هو تكتيك هجوم شائع يشترك فيه العديد من الجهات الفاعلة في مجال التهديد، ومجرمي الإنترنت، والجهات الفاعلة على مستوى الدولة القومية، على حدٍ سواء.

صورة لجهاز كمبيوتر وهاتف على سطح أزرق
مميزة

النظافة الإلكترونية الأساسية التي تمنع 99% من الهجمات

تظل النظافة الإلكترونية الأساسية هي أفضل طريقة للدفاع عن هويات المؤسسة وأجهزتها وبياناتها وتطبيقاتها وبنيتها التحتية وشبكاتها ضد 98% من جميع التهديدات الإلكترونية. اكتشف النصائح العملية في الدليل الشامل.

ويوضح قائلاً: "إذا نظرت إلى الاتجاه الكلي مع مرور الوقت، فستجد أن الدول القومية ستستفيد من الهجمات الإلكترونية للتجسس بشكل متكرر أكثر".

"أعتقد أنك ستشهد استمرار ارتفاع عدد اللاعبين المشاركين في الاستفادة من هذه القدرات، لأن المكاسب الاستخباراتية من المحتمل أن تكون كبيرة جدًا، مقابل تكلفة تنفيذ هذه الهجمات. إن وجود وسائل حماية آمنة للهوية، سواء كانت MFA أو بدون كلمة مرور أو دفاعات أخرى مثل سياسات الوصول المشروط، يقلل من هذه الفرصة ويجعل رفع شريط الهجوم أكثر صعوبة. إن تأمين هذه الهويات أمر أساسي”.

"من منظور الحماية، فإن الشيء الأول الذي يجب عليك فعله هو منع سرقة الهوية أو إساءة استخدامها أو إساءة استخدامها. إن منع حدوث ذلك في المقام الأول أمر بالغ الأهمية."

كريستوفر جلاير،
القائد الرئيسي لاستخبارات التهديدات، Microsoft MSTIC

المقالات ذات الصلة

Cyber Signals: المشكلة 1

الهوية هي ساحة المعركة الجديدة. احصل على رؤى حول التهديدات الإلكترونية المتطورة والخطوات التي يجب اتخاذها لحماية مؤسستك بشكل أفضل.

المشكلة 2 لـ Cyber Signals: اقتصاديات الابتزاز

استمع إلى خبراء الخطوط الأمامية حول تطوير برامج الفدية كخدمة. بدءًا من البرامج والحمولات وحتى الوصول إلى الوسطاء والشركات التابعة، تعرف على الأدوات والتكتيكات والأهداف التي يفضلها مجرمو الإنترنت، واحصل على إرشادات للمساعدة في حماية مؤسستك.

رؤى من تريليونات الإشارات اليومية

يسلط خبراء الأمان في Microsoft الضوء على مشهد التهديدات اليوم، ويقدمون رؤى حول الاتجاهات الناشئة بالإضافة إلى التهديدات المستمرة تاريخيًا.

متابعة Microsoft