یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

ابزارهای مایکروسافت برای Threat & Vulnerability هم اکنون در دسترس است

مایکروسافت امروز اعلام کرد دسترسی عمومی به راه حل مدیریت Threat & Vulnerability را ارائه می دهد. مدیریت آسیب پذیری و آسیب پذیری بخشی از حفاظت پیشرفته تهدید پیشرفته مایکروسافت (ATP) است و به سازمان ها کمک می کند تا در زمان واقعی بر اساس سنسورها، بدون نیاز به عامل یا اسکن دائمی، آسیب پذیری ها و تنظیمات نادرست را پیدا کنند. این موارد زیر را ارائه می دهد:

کشف مداوم آسیب پذیری ها و تنظیمات نادرست

اولویت بندی بر اساس زمینه کسب و کار و چشم انداز تهدید پویا

همبستگی آسیب پذیری ها با شناسایی و پاسخ نهایی (EDR) هشدار برای افشای بینش نقض

زمینه آسیب پذیری در سطح ماشین در طی تحقیقات حادثه

سیستم های تصفیه داخلی ساخته شده از طریق یکپارچگی منحصر به فرد با مایکروسافت Intune و مایکروسافت سیستم مرکز پیکربندی مدیریت

سازماندهی شده با مایکروسافت Defender ATP می تواند این راه حل جدید را در داخل پورتال ATP فعال کند.

تحقیقات جدید نشان می‌دهد چالش‌های گسترده ای در حوزه امنیت سایبری شکل خواهد گرفت

طبق گزارش 2019 Cloud Security، متخصصان امنیت همچنان با چالش های بزرگی مواجه هستند. سازمان های بیشتری از فناوری های قدیمی برای انتقال فناوری اطلاعات به زیرساخت ها و برنامه های کاربردی استفاده می کنند و ابزارهای امنیتی سنتی اغلب کوتاه می شوند.
SAN ANTONIO - (BUSINESS WIRE) - متخصصان امنیت همچنان با چالش های بزرگی مواجه هستند؛ چرا که سازمان های بیشتری از عملیات واسطه های IT برای ابراز زیرساخت ها و برنامه های کاربردی استفاده می کنند و ابزار امنیتی سنتی اغلب کوتاه می آیند. تحقیقاتی که توسط Cybersecurity Insiders تولید شده و توسط Delta Risk پشتیبانی می شود، یکی از پیشگامان خدمات امنیتی و مشاوره ابر است، به وضوح نشان می دهد که سازمان ها بایستی موقعیت و راه حل های امنیتی ابرشان را به صورت منظم ارزیابی کنند و طرح واکنش سریع به حوادث را که شامل برنامه های ابر و زیرساخت ها.

در میان یافته ها:

نگرانی امنیتی ابر بالا از دست دادن داده ها و نشت (64 درصد) است.
دسترسی غیر مجاز از طریق سوءاستفاده از مدارک کارکنان و کنترل دسترسی نامناسب (42 درصد)، نقطه عطف در نظرسنجی امسال را به عنوان بزرگترین آسیب پذیری قابل قبول برای امنیت ابر، با رابط های ناامن و API ها (42 درصد) می گیرد. این بدان معناست که ناقص بودن ابر (40 درصد) باشد.
اکثر پاسخ دهندگان (54 درصد) می گویند که محیط های ابرها در معرض خطر ابتلا به نقص امنیتی هستند نسبت به محیط های معمول سنتی - 5 درصد افزایش از سال گذشته.
هولگر شولز، مدیر عامل شرکت و موسس امنیت اطلاعات داخلی، گفت: "ما خوشحالیم که Delta Risk به عنوان یک شریک در تحقیق در این سال است." "گزارش امنیتی ابر 2019 حاکی از آن است که متخصصان فناوری اطلاعات و امنیت باید در تامین امنیت داده های ابر، سیستم ها و خدمات خود در قالب مدل مسئولیت مشترک به عنوان یکی از رهبران اصلی شرکت کنند."

جان هاولی، معاون رییس استراتژی محصول، خاطر نشان کرد: "ما ابزاری ابداعی ActiveEye ابداع کرده ایم تا محدودیت های ابزارهای امنیتی قدیمی را توسعه داده و به سازمان هایی که نیاز به ابر، نقاط دید و شبکه هایشان دارند نیاز داشته باشیم و همچنین ارائه پشتیبانی 24 ساعته 7 از متخصصان عملیات امنیتی ما (SOC). "

Tempy Wright، معاون رییس بازاریابی گفت: "پژوهش 2019 از آنچه که از سازمانها در مورد چالش های آنها می شنویم، با موثر نظارت بر برنامه های ابر و زیرساخت ها حمایت می کند. "نقض اطلاعات بالا در سال گذشته موجب افزایش نگرانی در مورد امنیت محیط ابرها شده است و ما این را در نتایج بررسی نشان دادیم."

گزارش امنیتی ابر 2019 شامل روند فعلی ابر امنیتی و نکات داده ای است که به شرکت ها کمک می کند که سازمان خود را چگونه ارزیابی کنند. این همچنین بینش ها را به تهدیدات امنیتی ابر، اولویت های سرمایه گذاری سازمان و راه حل ها ارائه می دهد. نتایج به دست آمده در بازخورد واقعی از متخصصان فناوری اطلاعات در 400،000 عضو انجمن امنیت اطلاعات است.

Delta Risk راه حل های خود را به عنوان غرفه ای در غرفه 417 در کنفرانس امنیت ابری Amazon Web Services (AWS)، AWS معرفی می کند: Inforce. این رویداد 25 و 26 ژوئن در مرکز کنوانسیون و نمایشگاه بوستون برگزار می شود. این استیو شیمیت، معاون رئیس جمهور و CIO برای AWS، صدها جلسه و فرصت های شبکه با بیش از 8000 نفر از متخصصان امنیتی ابر، سخنرانی می کند. برای اطلاعات بیشتر به https://deltarisk.com/blog/blog-aws-reinforce-2019-what-to-expect/ مراجعه کنید.

درباره Delta Risk
Delta Risk امنیت ابر، SOC-as-a-Service، امنیت مدیریت شده و خدمات حرفه ای را به مشتریان تجاری و عمومی ارائه می دهد. ما دید و کنترل مورد نیاز برای ابر موثر، نقطه پایانی، و امنیت شبکه را برای پر کردن شکاف به یک رویکرد امنیتی جدید ارائه می دهیم. ActiveEye، پلت فرم اختصاصی ما، از اتوماسیون و پاسخ ارگونومی امنیت (SOAR) برای بهینه سازی و مقیاس قابلیت های مدیریت ردیابی و پاسخ (MDR) در سراسر شرکت استفاده می کند. کارشناسان امنیت سایبری ما در ایالات متحده، نظارت، مشاوره و راهنمایی مشتریان خود را در سفر خود به محیط امن فراهم می کنند. خدمات حرفه ای شامل تست نفوذ، تمرینات و آموزش، ارزیابی آسیب پذیری، شکار تهدید و پاسخ حادثه است. تیم تحقیقاتی Delta Risk در سال 2007 تأسیس شد و به تاریخ غنی در جامعه اطلاعاتی ارتش و اجرای قانون متکی بود.

آینده .NET Core چه خواهد شد؟

در طول آخرین نسخه Microsoft Build، مدیر برنامه Microsoft .NET، اسکات هانتر مقاله ای منتشر کرد که می گوید .NET Core آینده از .NET است.

سال گذشته مایکروسافت تصدیق کرد که چارچوب .NET به نفع هسته .NET در Visual Studio Live پایان خواهد یافت. سخنرانی کنفرانس اولین اطلاعیه هسته Core به عنوان یک پشته توسعه منبع باز در سال 2014 بود، اما اولین انتشار اصلی از .NET Core تا اواسط سال 2016، همراه با نسخه های خبرخوان ASP .NET Core و Entity Framework منتشر نخواهد شد. هسته. توزیع منبع دات نت هسته ای ابتکاری بود تا پایه و اساس یک پلت فرم متقابل را ایجاد کند و یک اکوسیستم قوی تر را ایجاد کند. اولین نسخه اصلی از .NET Core بر روی وب با عملکرد بالا و خدمات میکروسکوپی متمرکز بود. یک سال بعد، با اعلام نسخه 2.0، چندین API و اجزای اضافه شده برای تسهیل مهاجرت از برنامه های کاربردی وب به دات نت هست. InfoQ در مورد انتشار دات نت Core 2.0 و آینده آن با توسعه دهندگان جانباز از جامعه بحث شد. کلاهبرداری های کلیدی شامل شناسایی هسته .NET به عنوان یک پلت فرم در حال حاضر پایدار مناسب برای توسعه نرم افزار جدید، ارائه مزایای عملکرد قابل توجهی بیش از چارچوب .NET. یکی از توسعه دهندگان، جف آمانس، گفت که یکی از نقاط قوت Core هسته، مدل طراحی سرور محور خود بود:
در ابتدا دات نت برای یک کاربر در یک کامپیوتر ویندوز بهینه شد. (...) هسته مایکروسافت فرصتی برای بازنشانی پایه به یک مدل محور سرور فراهم کرد.
برجسته اعلام .NET Core 3.0 پشتیبانی از برنامه های کاربردی دسک تاپ ویندوز بود که بر روی فرم های ویندوز، فریم ورک ارائه ویندوز (WPF) و UWP XAML متمرکز بود. در زمان اعلام، استاندارد .NET به عنوان یک مبنای رایج برای ویندوز دسک تاپ و هسته .NET شناخته شد. همچنین، هسته دات نت به عنوان بخشی از یک ترکیب شامل ASP.NET Core، Entity Framework Framework و ML.NET تصویر شده است. پشتیبانی از توسعه و انتقال برنامه های دسکتاپ ویندوز به .NET Core توسط ویندوز بسته های دسک تاپ، اجزای اضافی برای سیستم عامل های سازگار ویندوز ارائه شده است.

مقاله هانتر همزمان با اعلام دات نت 5 به عنوان «.NET Core vNext» منتشر شد، بعد از انتشار .NET Core 3.0. در این اطلاعیه، مایکروسافت دات نت 5 را به عنوان یک پلت فرم متحد برای دسکتاپ، وب، ابر، موبایل، بازی، IoT و برنامه های کاربردی AI نشان می دهد. همچنین ادغام صریح با تمام نسخه های ویژوال استودیو و رابط خط فرمان (CLI) را نشان می دهد. هدف نسخه جدید .NET این است که تولید یک زمان اجرا و چهارچوب دات نت، متقابل پلت فرم، یکپارچه سازی بهترین ویژگی های دات نت هسته، دات نت چارچوب، Xamarin و مونو (اجرای اولیه پلت فرم متقابل پلت فرم .NET ) .NET 5 همچنین قابلیت همکاری Java را در تمام سیستم عامل ها و قابلیت همکاری با Objective-C و Swift در سیستم عامل های مختلف دارد.

جامعه با اعلام شک و تردید در ارتباط با نام تجاری و سازگاری عقب مانده به اعلام دات نت 5 واکنش نشان داد. به عنوان مثال، کاربر lol768 گفت:
vNext قبلا از لحاظ تاریخی در زمینه ASP.NET استفاده شده است تا به ASP.NET مراجعه کند (بدون اینکه با ASP.NET MVC اشتباه گرفته شود) v6. ما دوباره نسخه را با ASP.NET Core بازسازی کردیم، در حال حاضر در نسخه 2. چارچوب Entity چارچوب یک جزء چارچوب دات نت بود، اما اکنون مستقل است و نسخه Core دارد؟ (...) چند سال پیش به یاد می آورم زمانی که مایکروسافت نیز پاسپورت دات نت داشت ... که به هیچ وجه با هر چیز دیگری مرتبط نبود. و در حال حاضر دات نت 5 که نه چارچوب و نه هسته است - پس ASP.NET نیز این نام تجاری Core را از بین می برد؟ آیا این فقط من است یا این همه فوق العاده پیچیده است؟
با این حال، روشن است که تمام سرمایه گذاری های آینده در دات نت با هسته دات نت مرتبط است، و دات نت 5 قدم بعدی به جلو با هسته دات نت است. تمام توسعه های مربوطه همچنان به منبع باز و جامعه محور ادامه خواهد یافت. انتشار نسخه اصلی .NET Core در اواخر امسال در ماه سپتامبر برنامه ریزی شده است. دات نت 5 در اواخر سال 2020 انتظار می رود. نقشه جاده دات نت Core در اینجا موجود است.

چگونه از گوشی هوشمند خود در برابر هکرها محافظت کنیم؟

گوشی های هوشمند خود را هک کرده اید، مانند کسی که خانه شما را سرقت کرده است - و شاید حتی بدتر. این تهاجم عظیم به حریم خصوصی، نقض فضای شخصی شما است و ممکن است کمی طول بکشد تا متوجه شود چه چیزی از دست رفته است. گوشی هوشمند شما نه تنها ارزش های خود را حفظ می کند؛ آن را به مزاحمان سیگنال می دهد که کدام یک از ارزش های ارزشمند شما برای شما مهم است. اگر چیزی بر روی گوشی شما همیشه با شما باشد، پس از تعریف، آن را نرخ.

گوشی های هوشمند، دستگاه های کوچک هستند که به راحتی می توانند از دست رفته یا سرقت شوند، و به طور مداوم در حال ارسال و دریافت سیگنال هستند، بنابراین آنها همیشه هدف مجرمان هستند. برای نگه داشتن گوشی و محتویات آن از چشمان خجالتی و انگشتان چسبنده، باید یک استراتژی برای حفاظت از اطلاعات ارزشمند خود ایجاد کنید. در اینجا چند نکته در مورد چگونگی محافظت از گوشی هوشمند خود از هکرها و مزاحمان وجود دارد.


شرکت های نرم افزاری به طور مداوم نرم افزار را به روز رسانی می کنند، و نه فقط به دلایل زیبایی. بسیاری از بروزرسانی های نرم افزاری و رفع اشکالات حاوی پیشرفت های امنیتی است که به محافظت از گوشی های هوشمند خود در برابر خرابی ها و نفوذ اطلاعات کمک می کند و آسیب پذیری ها را خاموش می کند و باعث می شود که هکرها از بین بروند. هنگامی که به روز رسانی برای سیستم عامل گوشی های هوشمند خود و یا برای هر یک از برنامه های شما استفاده می شود، آن را بدون تأخیر نصب کنید.


در حال حاضر همه باید در مورد خطرات استفاده از Wi-Fi باز برای هر چیزی بدانند، زیرا Wi-Fi عمومی عمومی در مراکز خرید، کافه ها، فرودگاه ها و یا سایر مراکز عمومی، فصل آزاد برای انواع بدبختی های آنلاین است. سعی کنید فقط از اتصال سلولی خصوصی خود استفاده کنید و هر زمان که در مکان عمومی هستید، Wi-Fi را در تلفن همراه خود خاموش کنید. اگر امکان پذیر نیست، لطفا از یک برنامه VPN استفاده کنید، یک ابزار که ارتباطات شبکه را از طریق یک اتصال رمزگذاری شده تونل می کند. اما با دقت انتخاب کنید - نه همه VPN ها با کیفیت برابر هستند. همچنین هنگام غیرفعال کردن بلوتوث، بلوتوث را غیرفعال کنید، مگر اینکه ساعت هوشمند خود را به آن نیاز داشته باشید.


برای ورود به دستگاه خود یک رمز عبور چهار یا شش رقمی را همیشه وارد کنید. رمز عبور ممکن است فوق العاده راحت باشد، اما آرامش ذهن حاکی از این است که اگر گوشی شما از جیب شما خارج شود، در حالی که سعی کنید از مبل های جدید در Ikea استفاده کنید، اولین کسی که آن را انتخاب می کند نباید قادر به دریافت داستان زندگی خود از شما باشد. ایمیل، مخاطبین، عکس ها و اطلاعات بانکی. تنظیم رمز عبور حتی طولانی تر با هر دو عدد و حروف را در نظر بگیرید. یک طرفدار کد عبور بزرگ نیست؟ نگران نباش اسکن اثر انگشت و Face ID آسان و سریع جایگزین به مشت زدن در اعداد است. در حالی که شما در آن هستید، اطمینان حاصل کنید که برنامه هایی با اطلاعات شخصی نیز در پشت کلمه عبور قفل شده اند.


استفاده از مجوز دو عامل

در اینجا یکی دیگر از اقدامات امنیتی عجیب و غریب است که اکثر مردم نمیتوانند بمانند. احراز هویت دو عامل (2FA) متنفر است زیرا نیاز به یک گام اضافی دارد و اگر شما فراموش کرده اید که گوشی خود را داشته باشید یا در نزدیکی آن تماشا کنید، واقعا درد می کند. اما مانند گذرواژهها، با فراهم آوردن یک لایه اضافی حفاظت در صورتی که کسی رمز عبور خود را نگه می دارد، هدف خود را انجام می دهد.


همه از کلمه عبور متنفرند اما وقتی به آنها اختصاص می کنید، نیمی از اقدامات را انجام ندهید. فقط از رمزهای عبور قوی استفاده کنید که هکرها به راحتی آن را ترک نکنند. آنها باید شامل 16 تا 20 کاراکتر با ترکیبی از حروف و اعداد، حروف بزرگ و کوچک و نمادها باشند. کراکرهای رمز عبور خشونت آمیز هنوز بسیاری از رمزهای عبور قوی را برطرف می کنند، اما با استفاده از تولد شما، نام حیوان خانگی شما یا رمز عبور مشابه برای همه چیز یک ایده واقعا وحشتناک است.


بسیاری از ژنراتورهای رمزنگاری امن در اینترنت وجود دارد، بنابراین شما مجبور نیستید آنها را برای خودتان در نظر بگیرید. رمزهای عبور خود را هر شش ماه تا یک سال یا به محض اینکه شما در مورد نقض اطلاعات هر برنامه ای که استفاده می کنید را تغییر دهید. اوه، و یک کلمه در مورد سوالات امنیتی: دروغ. سؤالات امنیتی را به طور صحیح پاسخ ندهید و پاسخ های خود را برای تنظیمات مختلف تغییر دهید. این باعث می شود که هکرها سخت تر به این فکر کنند که چگونه بر اساس اطلاعات عمومی شما در اینترنت به تلفن شما آسیب برسانند.

ماشین لرنینگ به کمک مهندسان امنیت خواهد آمد

یادگیری ماشین امکان تجزیه و تحلیل تهدید را فراهم می کند تا دقت بیشتری را در رابطه با موضوع ریسک رفتار کاربران ممتاز، ایجاد اعلان های فعالیت خطرناک در زمان واقعی، و همچنین قادر بودن به طور فعال با قطع کردن جلسات، اضافه کردن نظارت های اضافی، یا پرچم گذاری برای پیگیری های قانونی.

جدایی از امنیت حقیقت از داستان

وقت آن رسیده است تا مقیاس و شدت نقصهای موجود در جهان امروز را شناسایی کنیم. یک تصور اشتباه یا غلط رایج این است که میلیون ها هکر به طرف تاریکی رفته اند و حملات عظیمی را به هر کسب و کاری که آسیب پذیر است، هماهنگ می کنند. واقعیت ها خیلی متفاوت هستند و حقیقت بسیار وحشیانه ای را نشان می دهند که این امر باعث می شود که کسب و کارها به راحتی بتوانند از دسترسی مجوزهای دسترسی خصوصی خود محافظت کنند. مجرمان سایبر از زمان و تلاش برای هک کردن در سیستم استفاده نمی کنند؛ آنها به دنبال راه های هوشمندانه برای سرقت هویت های دسترسی مجاز و در ورودی راه می روند. براساس گزارش تحقیقات نقض تحریم در سال 2019 ورایزون، «فیشینگ» (به عنوان یک پیش مدور برای سوءاستفاده از اعتبار)، «مجوز سرقت» و «نقض حق امتیاز» برای اکثریت اقدامات تهدید در نقض (صفحه 9 گزارش) .


این تنها یک اعتبار محرمانه است که به طور بالقوه میلیونها نفری را به دست می آورد - چه میلیون ها نفر یا میلیون ها دلار. بی تردید هویت ها و اعتماد ما در آنها در برابر ما مورد استفاده قرار می گیرند. آنها پاشنه Achilles از اقدامات سایبری ما هستند. براساس یک مطالعه اخیر Centrify در میان 1000 تصمیم گیرنده فناوری اطلاعات، 74 درصد از پاسخ دهندگان که سازمان هایشان نقض شده است، اذعان کرده اند که دسترسی به یک حساب ممتاز را شامل می شود. این تعداد نزدیک با تخمین Forrester Research "که حداقل 80٪ از نقض داده ها است، هماهنگ است. . . [شامل] اعتبارات ممتاز مانند گذرواژه ها، نشانه ها، کلید ها و گواهینامه ها را در معرض خطر قرار می دهد. "


در حالی که بازیگران تهدید ممکن است با توجه به گزارش تحقیقات نقض تحریم در سال 2019 ورایزون متفاوت باشند، تاکتیک ها، تکنیک ها و روش های مخالفان امنیت سایبری در همه سطوح یکسان است. ورایزون دریافت که منبع سریع تر تهدید از بازیگران داخلی است، به عنوان تصویری که از مطالعه نشان داده شده در زیر:


بازیگران داخلی سریعترین منبع رو به رشد نقض هستند، زیرا آنها می توانند با حداقل تلاش برای دسترسی به امتیازات دسترسی مجاز دسترسی پیدا کنند، اغلب آنها را از طریق درخواست های مشروع دسترسی به سیستم های داخلی و یا برداشت مدارک همکاران خود، از طریق یادداشت های چسبنده در cubicles خود . سوء استفاده از اعتبار مجاز، یک چالش برای شناسایی رویکردهای مرسوم به اعتبار سایبری است که هویت فردی را که از اعتبارات محرمانه استفاده می کند، شناسایی می کند. در حقیقت، هکرها توسط اعتماد اختصاص داده شده به اعتبار اختصاص داده شده به آنها دستگیر شده اند و می توانند سیستم های داخلی را بدون شناسایی و فیلتر کردن اطلاعات حساس در فرآیند سوءاستفاده کنند.


واقعیت این است که بسیاری از نقص ها می توانند توسط برخی از تاکتیک ها و راه حل های اساسی ترین دسترسی دسترسی مجاز (PAM) جلوگیری شوند و همراه با یک روش اعتماد Zero. اکثر سازمانها به جای تمرکز بر کنترل های امنیتی، که بیشتر می تواند بر تغییرات مثبت در مقابل حملات پیشرونده حمله تاثیر بگذارد، سرمایه گذاری می کنند.


خط پایین این است که سرمایهگذاری در حفاظت از محیط، پرطرفدارترترین حملهکنندهی همه محافظهای را که حاوی اطلاعات محرمانه است را ترک میکند. ساخت PAM اولویت اول برای حفاظت از ارزشمند ترین دارایی های کسب و کار بسیار مهم است. این سیستم ها، داده ها و اطلاعاتی هستند که آنها ارائه می دهند. گارتنر PAM را در 10 پروژه امنیتی خود در دو سال گذشته به دلایل خوب فهرست کرده است.


بخشی از استراتژی یکپارچه PAM باید شامل تجزیه و تحلیل تهدید مبتنی بر یادگیری ماشین باشد تا یک لایه امنیتی اضافی را ارائه کند که فراتر از حوض رمز عبور، احراز هویت چند عامل (MFA) یا افزایش امتیاز باشد.


چگونه آموختن دانش آموختگی با ماشین و تهدید آن، سوء استفاده مدارک مجاز را ممنوع می کند


الگوریتم های یادگیری ماشین تجزیه و تحلیل تهدید را قادر می سازد بلافاصله شناسایی ناهنجاری ها و رفتار غیر عادی با ردیابی الگوهای رفتاری ورود، موقعیت جغرافیایی و زمان ورود به سیستم و بسیاری از متغیرهای بیشتر برای محاسبه نمره خطر. نمرات ریسک در زمان واقعی محاسبه می شود و تعریف می کند که آیا دسترسی تایید شده است، اگر احراز هویت اضافی مورد نیاز است یا اگر درخواست به طور کامل مسدود شده باشد.

تجزیه و تحلیل تهدید مبتنی بر یادگیری ماشین نیز مزایای زیر را ارائه می دهد:

بینش جدید به فعالیت دسترسی دسترسی کاربر با توجه به اطلاعات در زمان واقعی مربوط به تغییرات غیر معمول اخیر امتیاز، فرمان اجرا می شود، هدف قابل دسترسی و امتیاز امتیاز.

به دست آوردن درک و درک بیشتر از ماهیت ریسک خاص حوادث خاص، محاسبه نمره خطر در زمان واقعی برای هر رویداد بیان شده به عنوان بالا، متوسط ​​و یا سطح پایین برای هر فعالیت غیرمعمول.

 جداسازی، شناسایی و شناسایی عوامل امنیتی باعث ایجاد یک هشدار ناخواسته شد.

ضبط، پخش و تجزیه و تحلیل جلسات ویدئویی از رویدادهای غیرعادی در همان داشبورد مورد استفاده برای ردیابی فعالیت های امنیتی کلی.

هشدارهای قابل تنظیم را ایجاد کنید که دیداری مربوط به متن و ضبط جلسات را فراهم می کند و همچنین می تواند اعلان های مربوط به ناهنجاری ها را ارائه دهد، که منجر به اقدام سریع تر و دقیق تر تحقیق می شود.

چه چیزی در تجزیه و تحلیل تهدید نگاه کنید


ارائه دهندگان تجزیه و تحلیل تهدید به استفاده از یادگیری ماشین برای بهبود دقت پیش بینی و قابلیت استفاده از برنامه های کاربردی خود را به طور مداوم. مهمترین مساله این است که هر برنامه یا راه حل تجزیه و تحلیل تهدید، تصمیم شما را برای تصمیم گیری در مورد دسترسی متنی در زمان واقعی فراهم می کند. بهترین برنامه های تجزیه و تحلیل خطر در بازار امروز، استفاده از یادگیری ماشین را به عنوان پایه ای از موتور تجزیه و تحلیل تهدید خود استفاده می کنند. این موتورهای مبتنی بر یادگیری ماشین در نمایه سازی الگوی رفتار طبیعی برای هر کاربری در هر تلاش ورود و یا هر گونه فعالیت ممتاز از جمله دستورات، شناسایی ناهنجاری ها در زمان واقعی برای کنترل کنترل دسترسی مبتنی بر ریسک بسیار موثر هستند. رویدادهای با خطر بالا بلافاصله پرچم، هشدار، اطلاع رسانی و توجه به فناوری اطلاعات، تجزیه و تحلیل سرعت بالا و به حداقل رساندن تلاش های مورد نیاز برای ارزیابی ریسک ها در محیط های هیبریدی امروزه می باشد.


زیر مجموعه ای از ویژگی هایی است که باید در هر راه حل تجزیه و تحلیل تهدید امتیاز مورد نظر قرار گیرد:


دیدگاه فوری با یک دیدگاه انعطاف پذیر و جامع از فعالیت های دسترسی در سراسر شبکه فناوری اطلاعات در سراسر شرکت و اکوسیستم شریک توسعه یافته است. به دنبال برنامه های تجزیه و تحلیل تهدیدات که داشبورد ها و ویدجت های تعاملی را ارائه می دهند تا بهتر درک زمینه ریسک فناوری اطلاعات و الگوهای دسترسی در زیرساخت IT خود را داشته باشند. برنامه های تجزیه و تحلیل هشدار دهنده که انعطاف پذیری در جهت تطبیق سیاست های امنیتی را با رفتار هر کاربر و به طور خودکار اقدامات خطرناک و یا تلاش های دسترسی را نشان می دهند، به طوری که شما در معرض خطر سریع قرار گرفتن در معرض خطر قرار می گیرید، از بین بردن سرریز از میلیون ها فایل ورودی و مقدار عظیمی از اطلاعات تاریخی.

آنها صفحه نمایش، جریان کار و ماژول های نظارت و بررسی تهدیدات را به طور مستقیم طراحی و قابل تنظیم می کنند. یادگیری ماشین ها برنامه های کاربردی تجزیه و تحلیل تهدید را قادر می سازد تا بینش های متفاوتی را که مربوط به محتوا و اطلاعات هستند بیش از گذشته در گذشته داشته باشند. به دنبال تهیه کنندگان تهدیدات تجزیه و تحلیل هستند که ویژگی های نظارت تهدید به طور منظم طراحی شده و قابل تنظیم را ارائه می دهند که بینش های مربوط به فعالیت های غیرمعمول را با یک دیدگاه زمانی دقیق ارائه می دهند. بهترین تهیهکنندگان تجزیه و تحلیل تهدید کننده میتوانند عوامل خاصی را که موجب ناهماهنگی برای درک جامع از یک تهدید احتمالی میشوند شناسایی کنند، همه از یک کنسول واحد. سپس تیم های امنیتی می توانند با استفاده از ابزارهای تجزیه و تحلیل مانند داشبورد، نمایشگرها و ابزارهای تحقیق، دسترسی به سیستم، تشخیص ناهنجاری در وضوح بالا را مشاهده کنند.

پشتیبانی از ادغام آسان در ابزارهای امنیتی و مدیریت رویداد (SIEM) باید پشتیبانی شود. داده های دسترسی منعقده ضبط و ذخیره شده برای فعال کردن پرس و جو توسط مدیریت ورود و ابزار گزارش SIEM. اطمینان حاصل کنید که هر نرم افزار تجزیه و تحلیل تهدید شما نصب شده است و ادغام کار با ابزار و سیستم های SIEM مانند Micro Focus® ArcSight ™، IBM® QRadar ™ و Splunk® برای شناسایی خطرات یا فعالیت مشکوک به سرعت.

باید با استفاده از یکپارچگی با نقطه دستیابی قابلیت اتصال به Webhook، هشدار هشدار را پشتیبانی کند. شرکت هایی که بیشترین ارزش را از برنامه های تجزیه و تحلیل تهدیدات خود می گیرند، با Slack یا سیستم های موجود پاسخ های حادثه ای مانند PagerDuty همگام سازی می کنند تا زمان تحویل هشدار در زمان واقعی را حذف کنند، نیاز به نقاط لمس هشدار چندگانه و زمان پاسخ دادن به آنها کاهش می یابد. وقتی یک رویداد هشدار رخ می دهد، موتور تجزیه تحلیل تهدیدات اجازه می دهد تا کاربر هشدار را به برنامه های شخص ثالث از طریق Webhook ارسال کند. این قابلیت کاربر را قادر می سازد تا به یک هشدار تهدید شده پاسخ دهد و اثر ضربه ای را در بر دارد.