Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

بودكاست CISO Insider: المشكلة 2

 امرأة تتحقق من علامة التبويب في أحد المستودعات الصناعية

يؤدي اقتصاد الجرائم الإلكترونية إلى زيادة سريعة في الهجمات المتطورة. في هذا العدد، نسمع من CISOs حول ما يرونه في الخطوط الأمامية.

رسالة من روب

مرحباً بكم في الإصدار الثاني من CISO Insider. أنا روب ليفيرتس، وأقود الفريق الهندسي لـ Microsoft 365 Defender وSentinel. في Microsoft Security، نستمع باستمرار إلى عملائنا ونتعلم منهم أثناء تنقلهم في مشهد أمني متزايد التعقيد. لقد صممنا CISO Insider ليكون أداة تشارك التوصيات التي حصلنا عليها من أقرانك ومن أبحاث الصناعة الخاصة بنا. في هذا العدد الثاني، نتابع نقاط الضعف التي أظهرناها في العدد الأول، ونلقي نظرة فاحصة على الابتزاز الإلكتروني والممارسات التي يستخدمها قادة الأمن لاحتواء مثل هذه الهجمات الجانبية مع الحد الأدنى من تعطيل الأعمال وفريق الأمن.

في العدد 1، ناقشنا ثلاثة اهتمامات مهمة لرؤساء أمن المعلومات: التكيف مع اتجاهات التهديدات الناشئة في بيئة هجينة ومتعددة السحابة؛ وإدارة تهديدات سلسلة التوريد؛ ومعالجة النقص في المواهب الأمنية. في هذا العدد، سنلقي نظرة فاحصة على هذه العاصفة الكاملة من عوامل الخطر الإلكتروني ونحدد كيفية تطوير المؤسسات لأساليبها لنزع فتيل التهديدات المتصاعدة. أولاً، نقوم بفحص ملف تعريف المخاطر المتغير لبرامج الفدية وأفضل الممارسات التي يمكن أن تساعد في منع هذه الانتهاكات وغيرها من الانتهاكات التي تنتشر أفقياً عبر الشبكة. بعد ذلك، ننظر إلى اثنين من الموارد الرئيسية التي تعتبر بالغة الأهمية ليس فقط في المساعدة على منع الاختراق ولكن أيضًا في الاستجابة بسرعة في تلك اللحظات الحرجة الأولى - الكشف والاستجابة الموسعة (XDR) والأتمتة. ويساعد كلاهما في معالجة نقاط الضعف التي تناولناها في العدد الأول: الحدود الأمنية والهوية الممتدة لشبكات اليوم المنتشرة عبر العمل المختلط والأنظمة البيئية للموردين، وندرة الموارد البشرية اللازمة لرصد تلك التهديدات والاستجابة لها.

يتيح اقتصاد الجرائم الإلكترونية لمجرمي الإنترنت العاديين إمكانية الوصول إلى أدوات وأتمتة أفضل لتمكين التوسع وخفض التكاليف. عند دمجها مع اقتصاديات الهجمات الناجحة، تسير  برامج الفدية الضارة  في مسار سريع (تقرير الدفاع الرقمي من Microsoft, 2021). وقد زاد المهاجمون المخاطر من خلال اعتماد نموذج الابتزاز المزدوج، حيث يتم ابتزاز الضحية أولاً للحصول على فدية ثم لاحتمال نشر بياناتهم المسروقة. لقد شهدنا أيضاً ارتفاعاً في الهجمات التي تستهدف أصول التكنولوجيا التشغيلية لتعطيل البنية التحتية الحيوية. ويختلف مدراء تكنولوجيا المعلومات حول التكلفة الأكثر كارثية بالنسبة للشركة، أو تعطل الأعمال أو الكشف عن البيانات، اعتماداً على صناعتهم ومستوى استعدادهم. وفي كلتا الحالتين، فإن الاستعداد هو المفتاح لإدارة المخاطر على كلا الجبهتين. بالإضافة إلى أساليب التخفيف، تعد الجهود الوقائية الناجحة مثل تعزيز أمان نقطة النهاية وحماية الهوية والتشفير أمراً ضرورياً نظراً لتكرار هذه الهجمات وشدتها.

يفكر مدراء تكنولوجيا المعلومات بشكل أكثر استراتيجية حول كيفية معالجة مخاطر برامج الفدية الخاصة بهم.

يستهدف مهاجمو برامج الفدية الأصول الأكثر قيمة لديك حيث يشعرون أن بإمكانهم انتزاع أكبر قدر من الأموال منك، سواء كانت الأكثر إزعاجاً أو قيمة إذا تم احتجازها كرهينة أو الأكثر حساسية إذا تم إطلاق سراحها.

تعد الصناعة أحد المحددات المهمة لملف تعريف المخاطر الخاص بالمؤسسة - في حين يشير قادة التصنيع إلى تعطل الأعمال باعتباره مصدر القلق الأكبر، فإن مسؤولي أمن المعلومات في قطاع التجزئة والخدمات المالية يعطون الأولوية لحماية معلومات التعريف الشخصية الحساسة؛ وفي الوقت نفسه، فإن منظمات الرعاية الصحية معرضة للخطر بنفس القدر على كلا الجبهتين. واستجابة لذلك، يقوم قادة الأمن بتحويل ملف تعريف المخاطر الخاص بهم بقوة بعيداً عن فقدان البيانات والتعرض لها من خلال تقوية محيطهم، والنسخ الاحتياطي للبيانات المهمة، والأنظمة الزائدة عن الحاجة، وتحسين التشفير.

أصبح تعطيل الأعمال الآن محور اهتمام العديد من القادة. تتكبد الشركة تكاليف حتى لو كان الانقطاع قصيراً. أخبرني أحد مسؤولي تكنولوجيا المعلومات في مجال الرعاية الصحية مؤخراً أن برامج الفدية الضارة، من الناحية التشغيلية، لا تختلف عن انقطاع التيار الكهربائي بشكل كبير. في حين أن نظام النسخ الاحتياطي المناسب يمكن أن يساعد في استعادة الطاقة بسرعة، إلا أنه لا يزال لديك وقت توقف يقطع العمل. وذكر كبير مسؤولي تكنولوجيا المعلومات آخر أنهم يفكرون في كيفية امتداد الاضطراب إلى ما هو أبعد من شبكة الشركة الرئيسية الخاصة بهم إلى المخاوف التشغيلية مثل مشكلات خطوط الأنابيب أو التأثير الثانوي لإغلاق الموردين الرئيسيين بسبب برامج الفدية.

وتتضمن تكتيكات إدارة التعطيل كلا من الأنظمة المتكررة والتجزئة للمساعدة في تقليل وقت التوقف عن العمل، مما يسمح للمؤسسة بتحويل حركة المرور إلى جزء مختلف من الشبكة مع احتواء واستعادة الجزء المتأثر. ومع ذلك، حتى أقوى عمليات النسخ الاحتياطي أو التعافي من الكوارث لا يمكنها حل التهديد المتمثل في تعطل الأعمال أو تعرض البيانات بشكل كامل. الجانب الآخر من التقليل هو الوقاية.

للمساعدة في حماية مؤسستك من برامج الفدية الضارة، نوصي بما يلي:

  • الاستعداد للدفاع والتعافي. اعتماد ثقافة الثقة المعدومة الداخلية مع الاختراق المفترض، مع نشر نظام لاستعادة البيانات والنسخ الاحتياطي والوصول الآمن. لقد اتخذ العديد من قادة الأمن بالفعل الخطوة الحاسمة المتمثلة في تخفيف تأثير الهجوم من خلال النسخ الاحتياطية والتشفير، مما يمكن أن يساعد في الدفاع ضد فقدان البيانات والتعرض لها. من المهم حماية هذه النسخ الاحتياطية من المحو المتعمد أو التشفير من قبل المهاجم عن طريق تعيين المجلدات المحمية. من خلال وضع خطة استمرارية الأعمال/التعافي من الكوارث (BC/DR)، يمكن للفريق إخراج الأنظمة المتأثرة من وضع عدم الاتصال بسرعة وتعطيل تقدم الهجوم، واستعادة العمليات بأقل وقت توقف. تساعدالثقة المعدومة والوصول الآمن المؤسسة على الدفاع والتعافي من خلال عزل الهجوم وجعل الأمر أكثر صعوبة على المهاجمين للتحرك أفقياً عبر الشبكة.
  •  حماية الهوية من التسوية. قلل من احتمالية سرقة بيانات الاعتماد والحركة الجانبية من خلال تنفيذ إستراتيجية الوصول المميزة. إحدى الخطوات المهمة في الدفاع ضد برامج الفدية هي إجراء تدقيق شامل لبيانات اعتماد الشبكة الخاصة بمؤسستك. تعتبر بيانات الاعتماد المميزة أساسية لجميع الضمانات الأمنية الأخرى - حيث يمكن للمهاجم الذي يتحكم في حساباتك المميزة أن يقوض جميع الضمانات الأمنية الأخرى. تتمثل الإستراتيجية الموصى بها من Microsoft في إنشاء نظام "حلقة مغلقة" بشكل تدريجي للوصول المتميز الذي يضمن فقط إمكانية استخدام الأجهزة والحسابات والأنظمة الوسيطة "النظيفة" الجديرة بالثقة للوصول المتميز إلى الأنظمة الحساسة للأعمال. تتمثل الإستراتيجية الموصى بها من Microsoft في إنشاء نظام "حلقة مغلقة" بشكل تدريجي للوصول المتميز الذي يضمن فقط إمكانية استخدام الأجهزة والحسابات والأنظمة الوسيطة "النظيفة" الجديرة بالثقة للوصول المتميز إلى الأنظمة الحساسة للأعمال.
  •  منع التهديدات واكتشافها والاستجابة لها. ساعد في الدفاع ضد التهديدات عبر جميع أعباء العمل من خلال الاستفادة من الإمكانات الشاملة والمتكاملة للكشف عن التهديدات والاستجابة لها. غالباً ما تؤدي حلول النقاط المنعزلة إلى ثغرات وقائية وتبطئ عملية الكشف والاستجابة لأنشطة ما قبل الفدية. تقدم Microsoft نظامي SIEM وXDR متكاملين لتوفير حل شامل للحماية من التهديدات الذي يوفر الأفضل في فئته في مجال الوقاية والكشف والاستجابة عبر كامل البنية الرقمية متعددة السحابات ومتعددة الأنظمة الأساسية.

تتشابك أفضل الممارسات الثلاث هذه لتشكل استراتيجية أمنية شاملة، مع إدارة البيانات والهوية والشبكة المتكاملة على أساس نهج الثقة المعدومة. بالنسبة للعديد من المؤسسات، يتطلب تطبيق الثقة المعدومة تحولًا أمنياً أوسع نطاقاً. في حين أن معظم قادة الأمن يتجهون نحو الثقة المعدومة، أعرب البعض عن قلقهم من أن البيئة المجزأة قد تعطل إنتاجية العامل أو فريق الأمن بشكل كبير بحيث لا يستحق الانتقال بسرعة كبيرة إلى التجزئة الثقيلة.

على الرغم من أن كل مؤسسة لديها متطلباتها الخاصة التي تحتاج إلى حلها، أود أن أشير إلى أنه من الممكن الحصول على أفضل ما في كلا العالمين، الوصول والأمان. لا يلزم أن يكون التقسيم مزعجاً. نرى هذه الفائدة بشكل خاص عندما تجمع المؤسسات بين إدارة الهوية وجهود التحول الأمني ​​مثل تنفيذ المصادقة بدون كلمة مرور، بحيث لا يضطر المستخدمون إلى إدارة مجموعة من عمليات تسجيل الدخول المعطلة. يشرح بريت أرسنولت، كبير مسؤولي أمن المعلومات في شركة Microsoft، كيف تعمل تقنية عدم كلمة المرور على تسهيل الأمان: "تأمين الأجهزة مهم، لكنه ليس كافياً. وينبغي لنا أيضاً أن نركز على تأمين الأفراد. يمكننا تعزيز تجربتك وأمانك من خلال السماح لك بأن تصبح كلمة المرور. نظراً لأن بيانات الاعتماد المسروقة هي نقطة الدخول لمعظم الهجمات - على سبيل المثال، أكثر من 80 بالمئة من خروقات تطبيقات الويب كانت بسبب بيانات اعتماد مسروقة وفقاً لتقرير التحقيق في خرق بيانات Verizon (DBIR) لعام 2022 - يساعد عدم استخدام كلمة المرور أيضاً على سد هذه الفجوة الأمنية الحرجة.

"تأمين الأجهزة مهم، لكنه ليس كافياً. وينبغي لنا أيضاً أن نركز على تأمين الأفراد. يمكننا تعزيز تجربتك وأمانك من خلال السماح لك بأن تصبح كلمة المرور.
- بريت أرسينولت، رئيس قسم تكنولوجيا المعلومات في شركة Microsoft

يتطلب النهج الشامل لبرامج الفدية أدوات رائعة

يتبع العديد من مدراء أمن المعلومات (CISOs) الذين تحدثت معهم منهجاً لوحياً لمنع الهجمات واكتشافها، وذلك باستخدام طبقات من حلول البائعين التي تغطي اختبار الثغرات الأمنية، واختبار المحيط، والمراقبة الآلية، وأمن نقطة النهاية، وحماية الهوية، وما إلى ذلك. بالنسبة للبعض، يعد هذا تكراراً متعمداً، على أمل أن يغطي النهج متعدد الطبقات أي فجوات - مثل أكوام الجبن السويسري، على أمل ألا تصطف الفجوات.

وقد أظهرت تجربتنا أن هذا التنوع يمكن أن يؤدي إلى تعقيد جهود العلاج، مما قد يؤدي إلى مزيد من التعرض للمخاطر. وكما في أحد ملاحظات CISO، فإن الجانب السلبي لتجميع حلول متعددة هو الافتقار إلى الرؤية بسبب التجزئة: "لدي أفضل نهج في السلالة، والذي يمثل في حد ذاته بعض التحديات لأنه يوجد نقص في الرؤية حول المخاطر الإجمالية لأن لديك وحدات التحكم المستقلة التي تدير التهديدات، وليس لديك هذه الرؤية الإجمالية لما يجري في مكانك." (الرعاية الصحية، 1100 موظف) مع قيام المهاجمين بنسج شبكة ويب معقدة تمتد عبر حلول متباينة متعددة، قد يكون من الصعب الحصول على صورة كاملة لسلسلة القتل، وتحديد مدى الاختراق، واجتثاث أي حمولات من البرامج الضارة بشكل كامل. يتطلب إيقاف الهجوم الجاري القدرة على البحث عبر نواقل متعددة لاكتشاف الهجمات وردعها واحتوائها/معالجتها في الوقت الفعلي.

الدخل الصافي

يساعدك الحل الشامل والمتكامل على إدارة نقاط الضعف حتى تتمكن من تقليل مساحة الهجوم لديك وتمييز الإشارات الحرجة عن الضوضاء. تعتبر هذه البساطة أمراً بالغ الأهمية بالنسبة للمؤسسات التي تكافح من أجل التمييز بين التهديد الحقيقي والتدفق المستمر للتنبيهات والإيجابيات الكاذبة.

ساعد في الدفاع ضد برامج الفدية وغيرها من الهجمات المعقدة باستخدام XDR

يتجه العديد من قادة الأمن إلى الكشف والاستجابة الموسعة (XDR) لهذه النقطة المميزة عبر الأنظمة الأساسية. يساعد XDR في تنسيق الإشارات عبر النظام البيئي بأكمله - وليس فقط نقاط النهاية - لتسهيل اكتشاف التهديدات المعقدة والاستجابة لها بشكل أسرع.

يعمل XDR مثل الكشف عن نقطة النهاية والاستجابة لها (EDR) ولكنه يغطي مساحة أكبر، ويوسع نطاق الكشف عن التهديدات الأمنية والاستجابة للحوادث عبر البيئة الرقمية بأكملها - بما في ذلك الهويات والبنية التحتية والتطبيقات والبيانات والشبكات والسحابات وما إلى ذلك. يعد هذا النطاق الموسع أمراً بالغ الأهمية نظراً لتطور الهجمات الحديثة، التي تستفيد من البيئة الموزعة المعقدة اليوم للتحرك أفقيًا عبر المجالات. تتقدم الهجمات بشكل متزايد بطريقة غير خطية، حيث تتحرك أفقياً عبر السحب المختلفة والبريد الإلكتروني وتطبيقات SaaS وما إلى ذلك.

يمكن أن يساعدك XDR في جمع البيانات من جميع أنظمتك المختلفة معاً حتى تتمكن من رؤية الحادث بأكمله من البداية إلى النهاية. يمكن لحلول النقاط أن تجعل هذه الرؤية الشاملة صعبة لأنها لا تظهر سوى جزء من الهجوم وتعتمد على فريق أمني مرهق في كثير من الأحيان لربط إشارات التهديد المتعددة يدوياً من بوابات مختلفة. وفي نهاية المطاف، قد يؤدي ذلك إلى استغراق وقت طويل لمعالجة التهديد بشكل كامل - وفي بعض الحالات، قد يصبح الأمر مستحيلاً

تحقيق القفزة من EDR إلى XDR

لا يزال الوعد بـ XDR غير محقق من قبل معظم الناس. قام العديد من الرؤساء التنفيذيين لأمان المعلومات (CISO) الذين تحدثنا إليهم بتطبيق نقطة انطلاق قوية في EDR. يعد EDR أحد الأصول المؤكدة: لقد رأينا أن المستخدمين الحاليين للكشف عن نقطة النهاية والاستجابة لها لديهم سجل حافل في اكتشاف برامج الفدية وإيقافها بشكل أسرع.

ومع ذلك، نظراً لأن XDR عبارة عن تطور لـ EDR، يظل بعض مسؤولي أمن المعلومات متشككين بشأن فائدة XDR. هل XDR مجرد EDR مع معالجة بعض الحلول المتعلقة ببعض النقاط؟ هل أحتاج حقاً إلى استخدام حل منفصل تماماً؟ أم أن EDR الخاص بي سيوفر في النهاية نفس الإمكانات؟ يضيف السوق الحالي لحلول XDR مزيداً من الارتباك حيث يتسابق البائعون لإضافة عروض XDR إلى مجموعات المنتجات. يقوم بعض البائعين بتوسيع أداة EDR الخاصة بهم لدمج بيانات التهديدات الإضافية بينما يركز البعض الآخر بشكل أكبر على إنشاء منصات XDR مخصصة. وقد تم تصميم هذه الأخيرة من الألف إلى الياء لتقديم تكامل وقدرات خارج الصندوق تتمحور حول احتياجات محلل الأمان، مما يترك أقل عدد من الفجوات ليتعين على فريقك ملؤها يدوياً.

الدخل الصافي

يعد XDR مقنعاً جداً في البيئة الأمنية الحالية بسبب تغطيته وسرعته في اكتشاف التهديدات واحتوائها. نظراً لأن برامج الفدية وغيرها من الهجمات الضارة أصبحت أكثر شيوعاً (صرح أحد الأشخاص الذين تمت مقابلتهم أن مؤسسته تتعرض للهجوم في المتوسط ​​*يوميًا*)، يرى قادة الأمن أن الأتمتة هي أداة بالغة الأهمية، حيث توفر مراقبة على مدار الساعة طوال أيام الأسبوع واستجابة في الوقت الفعلي تقريباً.

استخدم الأتمتة لزيادة تأثير فريقك

في مواجهة النقص في المواهب الأمنية والحاجة إلى الاستجابة بسرعة لاحتواء التهديدات، شجعنا القادة على استخدام الأتمتة للمساعدة في تحرير موظفيهم للتركيز على الدفاع ضد أسوأ التهديدات بدلاً من التعامل مع المهام الدنيوية مثل إعادة تعيين كلمات المرور. ومن المثير للاهتمام أن العديد من قادة الأمن الذين تحدثت إليهم ذكروا أنهم لم يستفيدوا بشكل كامل من القدرات الآلية حتى الآن. في بعض الحالات، لا يكون قادة الأمان على دراية كاملة بهذه الفرصة؛ ويتردد آخرون في تبني الأتمتة خوفاً من فقدان السيطرة، أو التسبب في عدم الدقة، أو التضحية برؤية التهديدات. هذا الأخير هو مصدر قلق مشروع للغاية. ومع ذلك، فإننا نرى أن مستخدمي الأتمتة الفعالة يحققون العكس تمامًا - مزيد من التحكم، وعدد أقل من النتائج الإيجابية الكاذبة، وضوضاء أقل، ورؤية أكثر قابلية للتنفيذ - من خلال نشر الأتمتة جنبًا إلى جنب مع فريق الأمان لتوجيه جهود الفريق وتركيزها.

تغطي الأتمتة مجموعة من الإمكانات، بدءًا من المهام الإدارية الآلية الأساسية وحتى تقييم المخاطر الممكّن من التعلم الآلي الذكي. يفيد معظم رؤساء CISO باعتماد الأتمتة السابقة القائمة على الأحداث أو القائمة على القواعد، لكن عدداً أقل منهم استفاد من قدرات الذكاء الاصطناعي والتعلم الآلي المضمنة التي تتيح اتخاذ قرارات الوصول القائمة على المخاطر في الوقت الفعلي. من المؤكد أن أتمتة المهام الروتينية تساعد على تحرير فريق الأمن للتركيز على التفكير الأكثر إستراتيجية الذي يقوم به البشر بشكل أفضل. ولكن في هذا المجال الاستراتيجي - في فرز الاستجابة للحوادث، على سبيل المثال لا الحصر - تتمتع الأتمتة بأكبر قدر من الإمكانية لتمكين فريق الأمان باعتباره شريكاً ذكياً في تحليل البيانات ومطابقة الأنماط. على سبيل المثال، يتمتع الذكاء الاصطناعي والأتمتة بمهارة كبيرة في ربط الإشارات الأمنية لدعم الكشف الشامل عن الاختراق والاستجابة له. يقول حوالي نصف ممارسي الأمن الذين قمنا باستطلاع آراءهم مؤخراً إنه يتعين عليهم ربط الإشارات يدويًا.1   ويستغرق هذا وقتاً طويلاً للغاية ويجعل من المستحيل تقريبًا الاستجابة بسرعة لاحتواء الهجوم. ومن خلال التطبيق الصحيح للأتمتة - مثل ربط الإشارات الأمنية - يمكن غالباً اكتشاف الهجمات في الوقت الفعلي تقريباً.

"نحن بحاجة إلى الذكاء الاصطناعي لأن هوامش ربحنا ضئيلة ولا يمكننا توظيف عدد كبير جدًا من الأشخاص." 
– مطعم/ضيافة، 6,000 موظف

لقد وجدنا أن العديد من فرق الأمان لا تستخدم بشكل كافٍ الأتمتة المضمنة في الحلول الحالية التي يستخدمونها بالفعل. في كثير من الحالات، يكون تطبيق الأتمتة سهلاً (وعالي التأثير!) مثل تكوين الميزات المتاحة مثل استبدال سياسات الوصول ذات القاعدة الثابتة بسياسات الوصول المشروط القائمة على المخاطر، وإنشاء قواعد تشغيل الاستجابة، وما إلى ذلك.

إن كبار مسؤولي تكنولوجيا المعلومات الذين يختارون التخلي عن فرص الأتمتة غالبًا ما يفعلون ذلك بسبب عدم الثقة، مشيرين إلى مخاوف بشأن ارتكاب النظام لأخطاء لا يمكن إصلاحها أثناء العمل دون إشراف بشري. تتضمن بعض السيناريوهات المحتملة قيام النظام بحذف بيانات المستخدم بشكل غير مناسب، أو إزعاج المسؤول التنفيذي الذي يحتاج إلى الوصول إلى النظام، أو الأسوأ من ذلك، يؤدي إلى فقدان السيطرة أو الرؤية حول الثغرة الأمنية التي تم استغلالها.

"كلما حاولنا وضع الأشياء في مكانها التلقائي، يخيفني ذلك أحيانًا، ما الذي أقوم بالكتابة فوقه؟ ما الذي أتعافى منه؟ حسناً، ماذا، ما الذي جعل هذا الإجراء يلعب دوره " 
– الخدمات المالية 1125 موظفاً

لكن الأمن يميل إلى الموازنة بين الإزعاجات اليومية الصغيرة والتهديد المستمر بحدوث هجوم كارثي. تتمتع الأتمتة بالقدرة على أن تكون بمثابة نظام إنذار مبكر لمثل هذا الهجوم ويمكن تخفيف مضايقاتها أو القضاء عليها. علاوة على ذلك، فإن الأتمتة في أفضل حالاتها لا تعمل من تلقاء نفسها، بل جنبًا إلى جنب مع المشغلين البشريين، حيث يمكن للذكاء الاصطناعي أن يقوم بإبلاغ الذكاء البشري والتحقق منه.

للمساعدة في ضمان النشر السلس، قمنا بإضافة أوضاع التقارير فقط إلى حلولنا من أجل توفير التشغيل التجريبي قبل الطرح. يتيح ذلك لفريق الأمان تنفيذ الأتمتة بالسرعة التي تناسبهم، وضبط قواعد الأتمتة ومراقبة أداء الأدوات الآلية.

يقوم قادة الأمن الذين يستخدمون الأتمتة بنشرها بشكل أكثر فعالية جنبًا إلى جنب مع فرقهم لسد الفجوات والعمل كخط دفاع أول. وكما أخبرني أحد كبار مسؤولي أمن المعلومات مؤخراً، فإنه يكاد يكون من المستحيل والمكلف للغاية أن يكون هناك فريق أمني يركز في كل مكان وفي جميع الأوقات - وحتى لو كان الأمر كذلك، فإن فرق الأمن تكون عرضة لتقلبات متكررة. توفر الأتمتة طبقة من الاستمرارية والاتساق الدائم لدعم فريق الأمان في المجالات التي تتطلب هذا الاتساق، مثل مراقبة حركة المرور وأنظمة الإنذار المبكر. تساعد الأتمتة، التي يتم نشرها بهذه القدرة الداعمة، على تحرير الفريق من مراجعة السجلات والأنظمة يدويًا وتسمح لهم بأن يكونوا أكثر استباقية. لا تحل الأتمتة محل البشر، فهذه هي الأدوات التي تمكّن موظفيك من تحديد أولويات التنبيهات وتركيز جهودهم في المجالات الأكثر أهمية.

الدخل الصافي
تجمع أقوى استراتيجية دفاعية بين الذكاء الاصطناعي والأدوات الآلية مع اليقظة الدقيقة والاستجابة التكتيكية لفريق الأمان. بالإضافة إلى الفوائد المباشرة لاستكمال المهام واتخاذ إجراءات فورية لاحتواء الهجوم، تساعد الأتمتة في تمكين الفريق من إدارة وقتهم وتنسيق الموارد بشكل أكثر فعالية، حتى يتمكنوا من التركيز على أنشطة التحقيق والعلاج ذات المستوى الأعلى.

تستخدم جميع أبحاث Microsoft المذكورة شركات أبحاث مستقلة للاتصال بمتخصصي الأمن لإجراء الدراسات الكمية والنوعية، مما يضمن حماية الخصوصية والدقة التحليلية. إن الاقتباسات والنتائج الواردة في هذا المستند، ما لم يُنص على خلاف ذلك، هي نتيجة لدراسات بحثية أجرتها شركة Microsoft.

  1. [1]

    دراسة بحثية لشركة Microsoft لعام 2021 لرؤساء أمن المعلومات وممارسي الأمن

المقالات ذات الصلة

المشكلة 1 لـ CISO Insider

يمكنك التنقل في مشهد التهديدات الحالي من خلال تحليلات وتوصيات حصرية من قادة الأمن.

Cyber Signals: المشكلة 1

الهوية هي ساحة المعركة الجديدة. احصل على رؤى حول التهديدات الإلكترونية المتطورة والخطوات التي يجب اتخاذها لحماية مؤسستك بشكل أفضل.

المشكلة 2 لـ Cyber Signals: اقتصاديات الابتزاز

استمع إلى خبراء الخطوط الأمامية حول تطوير برامج الفدية كخدمة. بدءًا من البرامج والحمولات وحتى الوصول إلى الوسطاء والشركات التابعة، تعرف على الأدوات والتكتيكات والأهداف التي يفضلها مجرمو الإنترنت، واحصل على إرشادات للمساعدة في حماية مؤسستك.