Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

ملف تعريف الخبير: جاستن تورنر

مدير المجموعة الرئيسي، Microsoft Security Research
 رجل ذو لحية يقف أمام الملعب.

لا يمكنك الدفاع عن شيء لا تراه أو تفهمه.

جاستن تورنر
مدير المجموعة الرئيسي، Microsoft Security Research

بدأ جاستن تورنر حياته المهنية في بناء وكسر شبكات الاتصالات لجيش الولايات المتحدة. وقد سمح له ذلك بالسفر حول العالم والعمل في أماكن مثل العراق والبحرين والكويت. عندما انتهت مغامرته في الخدمة الفعلية، انتقل جاستن إلى الحياة المدنية في فلوريدا في عام 2006. وكانت الوظيفة مماثلة - البناء والقرصنة وتكسير الأشياء - ولكن هذه المرة، كان مع شركة MITRE.

وفي عام 2011، تلقى مكالمة هاتفية من قائد سابق بالجيش بشأن دور في شركة SecureWorks يركز حصريًا على الجانب التجاري للأمن الإلكتروني.

كان دوره الأولي هو التحليل الذكي للمخاطر، والبحث عبر مجموعات بيانات العملاء والرد على الأسئلة المتعلقة بالملفات الضارة أو البرامج الضارة. وشمل ذلك إجراء التحليل والتحقيق في حملات التهديد النشطة.

"في ذلك الوقت، كانت أحصنة طروادة الخاصة بالبنوك سائدة. قد يتذكر البعض حصان طروادة الخاص بالبنوك؛ زيوس. لقد ظهرت الكثير من أدوات الوصول عن بعد بالفعل في ذلك الوقت. وبعد عامين من ذلك، طُلب مني المساعدة في تطوير ممارسات تعقب التهديدات للشركة. كان هذا قبل ظهور خدمة البحث عن التهديدات في السوق كخدمة كما هو الحال الآن."

عندما قررت Microsoft طرح خبراء Defender للتتبع، تلقى جاستن مكالمة أخرى من زميل وصديق سابق. وقال: "نحن نطلق خدمة جديدة لـ الأمان من Microsoft، ولا يمكنني التفكير في أي شخص أفضل منه لهذا الدور."

يقول جاستن إن التحديات الثلاثة التي لا تزال قائمة طوال 20 عامًا من الخبرة في مجال الأمن الإلكتروني هي:
  • إدارة التكوين
  • التحديث الجزئي
  • رؤية الأجهزة

"في جميع المجالات، تمثل التكوينات الخاطئة تحديًا هائلاً. لقد تغيرت بيئة شبكتنا بشكل كبير، حيث انتقلنا من بيئات الخوادم المركزية، التي كانت ذات حواف عميلة رفيعة، إلى كل شخص يمتلك جهاز كمبيوتر شخصي. وبالتقدم السريع إلى يومنا هذا، هناك عدد لا يحصى من الأجهزة المتصلة بالشبكة بدءًا من المنازل الذكية وحتى بيئات التصنيع وحتى الأجهزة الشخصية. يعد الحفاظ على خط أساس آمن عبر ذلك تحديًا، كما أن الحفاظ على مستويات التصحيح يضيف طبقة أخرى من المشكلة.”

مع تزايد تعقيد الشبكات وحجمها، يتزايد أيضًا عدد نقاط الضعف، كما يوضح جاستن.

"يحاول عملاؤنا الذين لديهم بيئات مختلطة متوسعة مواكبة عملية التصحيح. من السهل علينا أن نقول "فقط قم بالتصحيح" ولكنها مشكلة صعبة للغاية وتستغرق الكثير من الوقت والاستثمار المستمر."

التحدي الثالث هو الرؤية. يقول جاستن إن العديد من محادثاته مع العملاء تتمحور حول مشكلة حدثت لأن العميل لم يكن يعلم أن هناك نظامًا ضعيفًا معرضًا للإنترنت يعمل في شبكته.

"في الآونة الأخيرة، في أحد المكالمات الجماعية، قمت بالتطفل منذ عقود مضت ثم نظرت إلى التطفل منذ أسبوع. وضعت الاثنين جنبًا إلى جنب وتساءلت: أي منهما حدث في عام 1986 وأي منهما حدث الأسبوع الماضي؟

لا أحد يستطيع أن يقول لأن الاثنين بدا متشابهين للغاية. كان الهجوم عبارة عن ثغرة أمنية في البرنامج لم يكن أحد يعلم بوجودها. لقد كان ذلك بمثابة تكوين خاطئ للخادم، وضعف التدقيق والتسجيل، مع القليل من إدارة التصحيح أو عدم وجودها على الإطلاق. تختلف التفاصيل الفنية للمشكلات الآن، لكن الأساسيات تظل هي نفسها. لا يمكنك الدفاع عن شيء لا تراه أو تفهمه.”

المقالات ذات الصلة

تستهدف مخاطر الإنترنت بشكل متزايد مراحل الأحداث الكبرى في العالم

توفر الأحداث الرياضية الكبرى المعقدة والغنية بالأهداف والأنشطة ذات الشهرة العالمية فرصاً للجهات الفاعلة في مجال المخاطر لتعطيل خدمات السفر والتجارة والاتصالات والطوارئ، وأكثر. تعرّف على كيفية إدارة منطقة الهجوم الخارجية الواسعة والدفاع عن البنى التحتية للأحداث العالمية.

زيادة بنسبة 61% في هجمات التصيد الاحتيالي. تعرّف على سطح الهجوم الحديث الخاص بك

لإدارة الأجزاء المعرضة للهجوم متزايدة التعقيد، يجب على المؤسسات تطوير وضع أمني شامل. من خلال ستة مناطق رئيسية للهجوم، سيوضح لك هذا التقرير كيف يمكن لمعلومات الخطر الصحيحة أن تساعد في ترجيح كفة الملعب لصالح المدافعين.

نتائج التحليلات من تريليونات الإشارات اليومية

يسلط خبراء الأمان في Microsoft الضوء على مشهد التهديدات اليوم، ويقدمون رؤى حول الاتجاهات الناشئة بالإضافة إلى التهديدات المستمرة تاريخيًا في تقرير Microsoft Digital Defense لعام 2022.

متابعة Microsoft