ما المقصود بإدارة التهديدات؟

ما المقصود بإدارة التهديدات؟

إدارة التهديدات هي عملية يستخدمها متخصصو الأمن الإلكتروني لمنع الهجمات الإلكترونية ويكشف التهديدات الإلكترونية والاستجابة للحوادث الأمنية.

هل سيستطيع فريقك اكتشاف الثغرة الأمنية الفورية القادمة في الوقت المناسب؟

انضم إلى قادة الأمن الإلكتروني الذين يعتمدون على الرسالة الإخبارية Think للحصول على أخبار مُنتقاة عن الذكاء الاصطناعي والأمن السيبراني والبيانات والأتمتة. تعلم بسرعة من برامج تعليمية وشروحات يقدّمها خبراء - تُرسَل مباشرة إلى بريدك الإلكتروني. راجع بيان الخصوصية لشركة IBM.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجِع بيان الخصوصية لشركة IBM للمزيد من المعلومات.

https://www.ibm.com/ae-ar/privacy

لماذا تعتبر إدارة التهديدات مهمة؟

تواجه معظم فرق العمل الأمنية تجزئة المعلومات، مما قد يؤدي إلى ثغرات في الرؤية في العمليات الأمنية. وأينما وجدت، فإن النقاط محجوبة الرؤية تجعل قدرة الفريق على تحديد التهديدات الأمنية والحماية منها والاستجابة لها فورًا مُعرَّضة للخطر.

تشمل الأخطار اليوم تحوّر البرامج والتهديدات المستمرة المتقدمة (APT) والتهديدات الداخلية والثغرات الأمنية حول السحابة، بحجم يفوق ما يمكن لبرامج مكافحة الفيروسات التعامل معه. ومع الاختفاء المستمر لمحيط البنية التحتية المحمية لتكنولوجيا المعلومات والقوى العاملة عن بُعد، تواجه الشركات باستمرار مخاطر جديدة معقدة وتهديدات أمنية.

وعلى خلفية هذا المشهد المتطور من التهديدات والتحول إلى الخدمة السحابية، يعمل المتخصصون في مجال الأمن على افتراض أن حالات الاختراق حدثت وستظل تحدث مرة أخرى.

يمكن لنظام إدارة التهديدات الإلكترونية المعزز بالأتمتة والمستنير بالذكاء الاصطناعي أن يواجه الهجمات المتقدمة التي يشنها مجرم إلكتروني اليوم. فهو يمنح الفرق الأمنية الرؤية التامة التي يحتاجونها للنجاح. كما أن توحيد البيانات الأمنية يمكّن الفرق الأمنية من تحديد البيانات المعرضة للخطر والثغرات الأمنية عبر الشبكات على آلاف من نقطة النهاية وفيما بين السحابات.

تُعدُّ التهديدات من داخل المؤسسة خطيرة في مجال الأمن الإلكتروني. وتعد الهجمات الداخلية أكثر تكلفة على المؤسسات من التهديدات الخارجية. تعرَّف على التهديدات الداخلية وكيفية التخفيف منها.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

كيف تعمل إدارة التهديدات

تستخدم العديد من أنظمة إدارة التهديدات الحديثة إطار العمل للأمن الإلكتروني الذي أنشأه المعهد الوطني الأمريكي للمعايير والتقنية (NIST). يوفر المعهد الوطني الأمريكي للمعايير والتقنية (NIST) إرشادات شاملة لتحسين أمن المعلومات وإدارة مخاطر الأمن الإلكتروني لمؤسسات القطاع الخاص. ويتألف أحد أدلتها، وهو إطار عمل الأمن الإلكتروني الصادر عن المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST CF)، من المعايير وأفضل الممارسات وخمس وظائف أساسية، وهي تحديد الهوية والحماية والكشف والاستجابة والاسترداد.

التحديد

تحتاج فرق الأمن الإلكتروني إلى فهم شامل لأهم أصول مجموعة الموارد. وتتضمن وظيفة التعريف فئات مثل إدارة الأصول وبيئة الأعمال والحوكمة والتقييم واستراتيجية إدارة المخاطر وإدارة سلسلة التوريد.

الحماية

تغطي وظيفة الحماية الكثير من الضوابط الأمنية التقنية والمادية لتطوير وتنفيذ الضمانات المناسبة وحماية البنية التحتية الحساسة. وتشمل هذه الفئات إدارة الهوية والوصول (IAM)، والوعي والتدريب، أمن البيانات، وعمليات وإجراءات حماية المعلومات، والصيانة والتقنية الوقائية.

الكشف

تعمل وظيفة الكشف على تنفيذ الإجراءات التي تنبه المؤسسة إلى الهجمات الإلكترونية. وتتضمن فئات الكشف الشاذة والأحداث، والمراقبة الأمنية المستمرة وعمليات الكشف المبكر.

استجب

تضمن وظيفة الاستجابة استجابة مناسبة للهجمات الإلكترونية وأحداث الأمن الإلكتروني الأخرى. تشمل الفئات تخطيط الاستجابة والاتصالات والتحليل والتخفيف والتحسينات.

التعافي

تنفذ أنشطة الاسترداد خططًا للمرونة الإلكترونية وتساعد في ضمان استمرارية الأعمال في حالة وقوع هجوم إلكتروني أو اختراق أمني أو حدث آخر يهدد الأمن الإلكتروني. وتتمثل وظائف الاسترداد في تحسينات على تخطيط الاسترداد والاتصالات.

تقنيات إدارة التهديدات

تقوم مؤسسات الأعمال اليوم بتثبيت مراكز العمليات الأمنية (SOC) مجهزة بالتقنية، مثل الذكاء الاصطناعي، لتقوم بکشف التهديدات وإدارتها والاستجابة لها بكل سرعة وكفاءة. فمن خلال تطبيق التقنية المدعوم بالذكاء الاصطناعي ومجموعة مفتوحة وموحَّدة من حلول وخدمات إدارة التهديدات، يمكن للمؤسسة أن تستهلك وقتًا وموارد أقل في دمج وتشغيل الأدوات ومصادر البيانات المجزأة.

يمكن للتقنية إنشاء عمليات فعالة ومترابطة لتبادل البيانات والتحليلات والاستجابة الفعالة والمترابطة التي تعمل على تحويل وتعزيز قدرات العمليات الأمنية. يمكن للبائعين تقديم حلول إدارة التهديدات مثل البرامج أو البرامج كخدمة (SaaS) أو كخدمات مُدارة بناءً على متطلبات العميل.

كما يمكن لمقدمي هذه الحلول أيضًا تصميم أدوات مخصصة حسب حاجة كل عميل أو إنشائها أو إدارتها أو توفيرها لتقديم جميع جوانب دورة حياة إدارة التهديدات. حيث يدعمون فرق عمل مركز العمليات الأمنية بنفس أدوات الكشف عن التهديدات المدعومة بالذكاء الاصطناعي وحلول وخدمات إدارة التهديدات للحصول على أقصى قيمة من الموارد الحالية.

حلول ذات صلة
خدمات إدارة التهديدات

التنبؤ بالتهديدات الحديثة ومنعها والاستجابة لها، ما يزيد من مرونة الأعمال.

 

استكشف خدمات إدارة التهديدات
حلول الكشف عن التهديدات والاستجابة لها

استخدم الكشف عن التهديدات والاستجابة لها من IBM لتعزيز الأمن لديك وتسريع الكشف عن التهديدات.

استكشاف حلول الكشف عن التهديدات
حلول الدفاع ضد التهديدات على الأجهزة المحمولة (MTD)

احمِ بيئة الأجهزة المحمولة لديك مع حلول الدفاع الشاملة ضد التهديدات من IBM MaaS360.

استكشف حلول الدفاع ضد التهديدات على الأجهزة المحمولة
اتخِذ الخطوة التالية

احصل على حلول شاملة لإدارة التهديدات من أجل حماية عملك من الهجمات الإلكترونية بشكل احترافي.

استكشف خدمات إدارة التهديدات حجز موجز يركز على التهديدات