أداة التقييم الذاتي لعمليات الأمان
الفرز
يمكنك تقييم التنبيهات وتحديد الأولويات وتوجيه الأحداث إلى أعضاء فريق مركز عمليات الأمان لحلها.
التتبع
يمكنك زيادة التركيز على البحث عن المتطفلين الذين تهربوا من دفاعاتك الأساسية والتلقائية.
إدارة الأحداث
يمكنك تنسيق الاستجابة بواسطة الوظائف التقنية والعملية والقانونية والإدارية والخاصة بالاتصالات.
كيف تحدد أولوية تنبيهات المخاطر والأحداث؟
(حدد كل ما ينطبق)
إلى أي مدى تستخدم الأتمتة للفحص ومعالجة الأحداث الكبيرة أو المتكررة؟
كم عدد السيناريوهات التي تستخدم فيها الأدوات المستندة إلى السحابة لتأمين الموارد المحلية والموارد متعددة الأوساط السحابية؟
هل لديك نظام إصدار تذاكر لإدارة الأحداث الأمنية وقياس الوقت اللازم للإقرار بها ووقت معالجتها؟
كيف تدير إرهاق التنبيهات؟
(حدد كل ما ينطبق)
التوصيات
بناءً على ردودك، أنت لا تزال في مرحلة عمليات الأمان المحسنة.
احصل على مزيد من المعلومات حول كيفية تحسين إدراك مركز عمليات الأمان لديك.
التوصيات
بناءً على ردودك، أنت لا تزال في مرحلة عمليات الأمان المتقدمة.
احصل على مزيد من المعلومات حول كيفية الانتقال إلى المرحلة المثلى لإدراك مركز عمليات الأمان.
التوصيات
بناءً على ردودك، أنت ما زلت في مرحلة عمليات الأمان الأساسية.
احصل على مزيد من المعلومات حول كيفية الانتقال إلى المرحلة المتقدمة من إدراك مركز عمليات الأمان.
قد تكون الموارد والتوصيات التالية مفيدة في هذه المرحلة.
تحديد أولويات التنبيه بالمخاطر
- تحديد أولويات التنبيه بالمخاطر أمر بالغ الأهمية لنجاحك. فمن أفضل الممارسات أن تسجل الدرجات بناءً على معدلات النتائج الإيجابية الصحيحة للمصدر. استكشف نتائج التحليلات وأفضل الممارسات الرئيسية من قادة الأمان من أجل تنمية إدراك عمليات الأمان. تعرّف على المزيد
الأتمتة
- تساعد الأتمتة على إعفائك وفريق العمليات من المهام الشاقة حتى تتمكن من التركيز على مواجهة المخاطر الحرجة، وزيادة الإنتاجية، وتقليل الإرهاق.
- تعرّف على كيفية تكوين الأتمتة في Microsoft Defender لنقطة النهاية
الاستفادة من الأدوات المستندة إلى السحابة
- تساعدك الأدوات المستندة إلى السحابة على رؤية مشهد المخاطر لمؤسستك بالكامل عبر السحابة. يمكن للتحول إلى إدارة معلومات الأمان والأحداث (SIEM) المستندة إلى السحابة أن يخفف من التحديات التي تقدمها حلول إدارة معلومات الأمان والأحداث (SIEM) المحلية. تعرّف على المزيد
إدارة الأحداث الأمنية عن طريق إصدار التذاكر
- يساعد امتلاك نظام لإصدار التذاكر فريقك على العمل بشكل أكثر كفاءة وأكثر نجاحاً في مكافحة المخاطر. تعرّف على المزيد
إدارة إرهاق التنبيهات
- إدارة إرهاق التنبيهات أمر بالغ الأهمية لإجراء عمليات أمان سلسة. بدون وجود نظام لتحديد الأولويات، قد ينتهي الأمر بفريقك بفحص النتائج الإيجابية الخاطئة والسماح بمرور المخاطر الخطيرة، مما قد يؤدي إلى الإرهاق. يقلل Azure Sentinel من إرهاق التنبيهات باستخدام التعلم الآلي. تعرّف على المزيد
كم عدد أدوات الأمان التي يستخدمها المحللون لفحص الأحداث (على سبيل المثال، منتجات الموردين، أو المداخل والأدوات المخصصة، أو البرامج النصية)
هل تستخدم إدارة معلومات الأمان والأحداث (SIEM) أو أدوات أخرى لتجميع جميع مصادر البيانات وربطها؟
هل تستخدم تحليلات السلوك في الاكتشاف والفحص (على سبيل المثال، تحليلات استخدامات المستخدمين والكيانات (UEBA))؟
هل تستخدم أدوات الكشف والفحص التي تركز على الهوية؟
هل تستخدم أدوات الكشف والفحص التي تركز على نقاط النهاية؟
هل تستخدم أدوات الكشف والفحص التي تركز على البريد الإلكتروني والبيانات؟
هل تستخدم أدوات الكشف والفحص التي تركز على تطبيقات البرامج كخدمة (SaaS)؟
هل تستخدم أدوات الكشف والفحص التي تركز على البنية الأساسية للسحابة، مثل الأجهزة الظاهرية، وإنترنت الأشياء (IoT)، والتكنولوجيا التشغيلية (OT)؟
هل تستخدم MITRE ATT&CK أو أطر أخرى لتعقب الأحداث وتحليلها؟
هل تراجع فرق الفحص أو التتبع الحالات الموجودة في قائمة انتظار الفرز لتحديد الاتجاهات والأسباب الجذرية ونتائج التحليلات الأخرى؟
التوصيات
بناءً على ردودك، أنت لا تزال في مرحلة عمليات الأمان المحسنة.
الموارد الرئيسية:
- تعرّف على كيفية تقليل مكدس الأمان المجمع من المخاطر والتكاليف.
- تعرّف على المزيد عن وظائف عمليات الأمان (SecOps).
احصل على مزيد من المعلومات حول كيفية تحسين إدراك مركز عمليات الأمان لديك.
التوصيات
بناءً على ردودك، أنت لا تزال في مرحلة عمليات الأمان المتقدمة.
الموارد الرئيسية:
- تعرّف على كيفية تقليل مكدس الأمان المجمع من المخاطر والتكاليف.
- تعرّف على المزيد عن وظائف عمليات الأمان (SecOps).
احصل على مزيد من المعلومات حول كيفية الانتقال إلى المرحلة المثلى لإدراك مركز عمليات الأمان.
التوصيات
بناءً على ردودك، أنت ما زلت في مرحلة عمليات الأمان الأساسية.
الموارد الرئيسية:
- تعرّف على كيفية تقليل مكدس الأمان المجمع من المخاطر والتكاليف.
- تعرّف على المزيد عن وظائف عمليات الأمان (SecOps).
احصل على مزيد من المعلومات حول كيفية الانتقال إلى المرحلة المتقدمة من إدراك مركز عمليات الأمان.
قد تكون الموارد والتوصيات التالية مفيدة في هذه المرحلة.
أدوات الأمان المتكامل
- يمكن أن يساعد استخدام حلول الأمان الذكية والتلقائية والمتكاملة عبر المجالات مدافعي عمليات الأمان (SecOps) على الاتصال بتنبيهات تبدو متباينة والتغلب على المهاجمين. اكتشف كيف يساعد حل إدارة معلومات الأمان والأحداث (SIEM) والكشف والاستجابة الموسعة (XDR) الموحد في إيقاف الهجمات المتقدمة. تعرّف على المزيد
- يمكنك تحديث مركز عمليات الأمان لتأمين القوى العاملة عن بعد بشكل أفضل. تعرّف على المزيد.
استخدام إدارة معلومات الأمان والأحداث (SIEM) لتجميع مصادر البيانات
- توفر إمكانية إدارة معلومات الأمان والأحداث (SIEM) مثل Azure Sentinel، نظرة شاملة على مشهد الخطر وتلتقط جميع بيانات الخطر، مما يساعدك على أن تتصرف بشكل استباقي حتى لا يفوتك أي شيء. ما المقصود بـ Azure Sentinel؟
- تعرّف على المزيد حول البنية المرجعية لإمكانات الأمان عبر الإنترنت من Microsoft.
أفضل ممارسات الأمان من Microsoft لعمليات الأمان
- يُعد التعلم الآلي وتحليلات السلوك من أفضل الممارسات التي يمكن أن تساعدك على تحديد الأحداث المخالفة للطبيعة بسرعة وبثقة عالية. تعرّف على المزيد
إدارة الوصول إلى البيانات
- من المهم معرفة من يمكنه الوصول إلى بياناتك ونوع الوصول الذي يتمتع به. الاستفادة من إطار العمل القائم على التحديد من أفضل الممارسات لتقليل المخاطر وتحسين الإنتاجية. تعرّف على المزيد
إدارة نقاط النهاية
- من أفضل الممارسات معرفة من يمكنه الوصول إلى البيانات من خارج المحيط التقليدي وما إذا كانت هذه الأجهزة سليمة أم لا. يمكن أن يساعدك Microsoft Defender لنقطة النهاية من خلال هذه الإرشادات التفصيلية. تعرّف على المزيد
- تعرّف على كيفية نشر Microsoft Defender لنقطة النهاية
كشف البريد الإلكتروني والبيانات
- يمكن للممثلين الضارين الدخول إلى بيئتك من خلال بريد إلكتروني للأعمال مخترق. يمكن أن يساعد الحل الذي يمكنه اكتشاف المخاطر وإيقافها مثل التصيد الاحتيالي في تجنب شغل المستخدم بمهام الأمان. تعرّف على المزيد
اكتشاف تطبيق البرامج كخدمة (SaaS)
- من المهم تأمين الحلول المستندة إلى السحابة والتي يمكنها الوصول إلى بياناتك الحساسة.
الكشف عن البنية الأساسية للسحابة
- نظراً إلى توسع نطاق محيط الأمان الذي شمل إنترنت الأشياء والتخزين والحاويات والمكونات الأخرى للبنية الأساسية للسحابة، أصبح من المهم تعيين إمكانات المراقبة والكشف على هذه الامتدادات الطارئة على بيئتك.
تعقب الأحداث وتحليلها
- MITER ATT&CK® عبارة عن قاعدة معرفية يمكن الوصول إليها عالمياً لتكتيكات وتقنيات المتطفل المستندة إلى الملاحظات حول العالم الحقيقي. ويمكن أن يساعدك وجود أطر عمل مثل MITRE ATT&CK في تطوير نماذج ومنهجيات مخاطر محددة مما يساعدك على تطوير دفاعاتك بشكل استباقي.
التوثيق والمراجعة
- للحصول على نتائج التحليلات والتعامل بشكل استباقي مع المخاطر، من المهم توثيق حالات الفحص.
هل تضمن التتبع الاستباقي للمخاطر كجزء من استراتيجيتك الأمنية؟
هل تستخدم عمليات تتبع تلقائية مثل دفاتر ملاحظات Jupyter؟
هل لديك عمليات وأدوات للمساعدة في اكتشاف وإدارة المخاطر الداخلية؟
هل يخصص فريق التتبع وقتاً لتحسين دقة التنبيهات لزيادة معدلات النتائج الإيجابية الصحيحة لفرق الفرز (المستوى 1)؟
التوصيات
بناءً على ردودك، أنت لا تزال في مرحلة عمليات الأمان المحسنة.
الموارد الرئيسية:
- تعرّف على المزيد عن إدارة المخاطر الداخلية في Microsoft 365.
احصل على مزيد من المعلومات حول كيفية تحسين إدراك مركز عمليات الأمان لديك.
التوصيات
بناءً على ردودك، أنت لا تزال في مرحلة عمليات الأمان المتقدمة.
الموارد الرئيسية:
- تعرّف على المزيد عن إدارة المخاطر الداخلية في Microsoft 365.
احصل على مزيد من المعلومات حول كيفية الانتقال إلى المرحلة المثلى لإدراك مركز عمليات الأمان.
التوصيات
بناءً على ردودك، أنت ما زلت في مرحلة عمليات الأمان الأساسية.
الموارد الرئيسية:
- تعرّف على المزيد عن إدارة المخاطر الداخلية في Microsoft 365.
احصل على مزيد من المعلومات حول كيفية الانتقال إلى المرحلة المتقدمة من إدراك مركز عمليات الأمان.
قد تكون الموارد والتوصيات التالية مفيدة في هذه المرحلة.
التتبع الاستباقي للمخاطر
- اكتشف المخاطر قبل حدوثها. يمكن للمتطفلين المصممين إيجاد طرق لاختراق نقاط تقع حول نطاقات الكشف التلقائية، لذا من المهم أن يكون لديك استراتيجية استباقية. قلل من تأثير المخاطر الداخلية من خلال تسريع وقت اتخاذ الإجراءات. تعرّف على المزيد
- تعرّف على كيفية تتبع Microsoft SOC المخاطر
التتبع التلقائي
- يمكن أن يساعد استخدام عمليات التتبع التلقائية على زيادة الإنتاجية وتقليل معدلات الاختراق.
المخاطر الداخلية
تحسين دقة عمليات التتبع
- يمكن أن تساعد نتائج التحليلات التي تم جمعها من فرق تتبع المخاطر في تحسين دقة أنظمة تنبيه الفرز وتحسينها. تعرّف على المزيد
هل لدى فريقك عملية لإدارة الأزمات للتعامل مع الأحداث الأمنية الكبرى؟
هل تتضمن هذه العملية تزويدات لإحضار فرق موردين ذوي استجابة عميقة للحدث، أو تحليل ذكي للمخاطر، أو خبرات بالنظام الأساسي التكنولوجي؟
هل تتضمن هذه العملية القيادة التنفيذية بما في ذلك الفرق القانونية والهيئات التنظيمية؟
هل تتضمن هذه العملية فرق الاتصالات والعلاقات العامة؟
هل يجري فريقك تمارين منتظمة لممارسة هذه العملية وتحسينها؟
التوصيات
بناءً على ردودك، أنت لا تزال في مرحلة عمليات الأمان المحسنة.
الموارد الرئيسية:
- تعرّف على المزيد عن إدارة المخاطر الداخلية في Microsoft 365.
احصل على مزيد من المعلومات حول كيفية تحسين إدراك مركز عمليات الأمان لديك.
التوصيات
بناءً على ردودك، أنت لا تزال في مرحلة عمليات الأمان المتقدمة.
الموارد الرئيسية:
- تعرّف على المزيد عن إدارة المخاطر الداخلية في Microsoft 365.
احصل على مزيد من المعلومات حول كيفية الانتقال إلى المرحلة المثلى لإدراك مركز عمليات الأمان.
التوصيات
بناءً على ردودك، أنت ما زلت في مرحلة عمليات الأمان الأساسية.
الموارد الرئيسية:
- تعرّف على المزيد عن إدارة المخاطر الداخلية في Microsoft 365.
احصل على مزيد من المعلومات حول كيفية الانتقال إلى المرحلة المتقدمة من إدراك مركز عمليات الأمان.
قد تكون الموارد والتوصيات التالية مفيدة في هذه المرحلة.
التصدي للحوادث
- الوقت عامل مهم في الاستجابة للأزمات. وجود عملية، وإن كانت مؤقتة، أمر مهماً لضمان إدارة الأحداث والمعالجة السريعة.
- الحصول على الدليل المرجعي للاستجابة للحدث
- تعرّف على كيفية منع هجمات الأمان عبر الإنترنت بدءاً من هجمات برامج الفدية وصولاً إلى عمليات الابتزاز.
معالجة الأحداث
- المرونة والسرعة أمرين مهمين للمعالجة وإدارة الأحداث. يساعدك فهم وتقييم مهارات وخبرات فريقك أيضاً على تحديد فرق الموردين والتكنولوجيا التي تحتاجها. تعرّف على المزيد
تخفيف التأثيرات
- يخص الأمان الجميع في المؤسسة. يمكن أن تعمل نتائج التحليلات الواردة من مساهمي الأعمال الآخرين على توفير إرشادات محددة للتخفيف من تأثير الخرق.
- مشاهدة سلسلة CISO Spotlight
- تعرّف على المزيد عن أمان السحابة
الاتصالات والعلاقات العامة
- يجب أن تتضمن العملية علاقات عامة وخطط اتصالات في حالة حدوث خرق حتى تكون مستعداً لدعم العملاء وتخفيف تأثير الخرق. تعرّف على كيفية تشغيل عملية أمان عالية الفعالية.
مع التمرين يأتي الإتقان
- يضمن التمرين إمكانية اكتشاف الثغرات والمناطق التي يجب تحسينها قبل حدوث أي خرق. يمكنك تجربة التمارين للتأكد من أنك مستعد لمواجهة أي خرق.
- هل لديك أتمتة يوفرها المورد أو يديرها المورد ويقلل من أحمال عمل الفحص والمعالجة التي يتحملها المحللون؟
هل يمكنك تنسيق الإجراءات التلقائية عبر أدوات مختلفة؟
إذا نسقت الإجراءات التلقائية عبر أدوات مختلفة، فهل تتصل محلياً بجميع أدواتك أو معظمها، أم أنها تعتمد على البرمجة النصية المخصصة؟
هل تستخدم الأتمتة التي يوفرها المجتمع؟
التوصيات
بناءً على ردودك، أنت لا تزال في مرحلة عمليات الأمان المحسنة.
الموارد الرئيسية:
- Azure Sentinel - مصنف إطار عمل مركز عمليات الأمان. الحصول عليه الآن.
- تنسيق وأتمتة واستجابة الأمان (SOAR) في Azure Sentinel. تعرّف على المزيد.
- دليل للوصول الآمن السلس: تجربة مستخدم محسنة مع تعزيز الأمان. تعرّف على المزيد.
- اعتمد نهج أمان استباقي مع نموذج "ثقة معدومة". تعرّف على المزيد.
- دليل نشر نموذج "ثقة معدومة" لـ Microsoft Azure Active Directory. الحصول عليه الآن.
احصل على مزيد من المعلومات حول كيفية تحسين إدراك مركز عمليات الأمان لديك.
التوصيات
بناءً على ردودك، أنت لا تزال في مرحلة عمليات الأمان المتقدمة.
الموارد الرئيسية:
- Azure Sentinel - مصنف إطار عمل مركز عمليات الأمان. الحصول عليه الآن.
- تنسيق وأتمتة واستجابة الأمان (SOAR) في Azure Sentinel. تعرّف على المزيد.
- دليل للوصول الآمن السلس: تجربة مستخدم محسنة مع تعزيز الأمان. تعرّف على المزيد.
- اعتمد نهج أمان استباقي مع نموذج "ثقة معدومة". تعرّف على المزيد.
- دليل نشر نموذج "ثقة معدومة" لـ Microsoft Azure Active Directory. الحصول عليه الآن.
احصل على مزيد من المعلومات حول كيفية الانتقال إلى المرحلة المثلى لإدراك مركز عمليات الأمان.
التوصيات
بناءً على ردودك، أنت ما زلت في مرحلة عمليات الأمان الأساسية.
الموارد الرئيسية:
- Azure Sentinel - مصنف إطار عمل مركز عمليات الأمان. الحصول عليه الآن.
- تنسيق وأتمتة واستجابة الأمان (SOAR) في Azure Sentinel. تعرّف على المزيد.
- دليل للوصول الآمن السلس: تجربة مستخدم محسنة مع تعزيز الأمان. تعرّف على المزيد.
- اعتمد نهج أمان استباقي مع نموذج "ثقة معدومة". تعرّف على المزيد.
- دليل نشر نموذج "ثقة معدومة" لـ Microsoft Azure Active Directory. الحصول عليه الآن.
احصل على مزيد من المعلومات حول كيفية الانتقال إلى المرحلة المتقدمة من إدراك مركز عمليات الأمان.
قد تكون الموارد والتوصيات التالية مفيدة في هذه المرحلة.
إدارة أحمال عمل المحلل
- يمكن أن يساعد دعم أتمتة الموردين فريقك على إدارة أحمال العمل. فكّر في حماية ملكيتك الرقمية من خلال نهج متكامل لزيادة كفاءة مركز عمليات الأمان. تعرّف على المزيد
- استكشف كيفية تكيف فرق عمليات الأمان مع مشهد الخطر المتغير
تنسيق الإجراءات التلقائية
- يمكن أن يؤدي تكامل الإجراءات التلقائية عبر جميع أدواتك إلى تحسين الإنتاجية والمساعدة في زيادة احتمالية عدم تفويت أي مخاطر. اطلع على كيفية مساعدة مكدس الأمان المجمع في تقليل المخاطر والتكاليف. تعرّف على المزيد
اتصال الإجراءات التلقائية
- يمكن أن تساعد الأدوات والعمليات المتصلة والمتكاملة في تقليل الفجوات في برنامج مراقبة المخاطر وتساعدك على مواكبة مشهد مخاطر الأمان عبر الإنترنت المتغير باستمرار.
الأتمتة التي يوفرها المجتمع
- فكّر في استخدام الأتمتة التي يوفرها المجتمع، والتي تزيد من التعرف على أنماط الخطر ويمكن أن توفر لك الوقت من خلال الاستغناء عن الحاجة إلى الأدوات التلقائية المخصصة.
متابعة الأمان من Microsoft