لماذا تريد التحكم باكتشاف التهديدات

191 يوما

متوسط وقت بقاء التهديدات المستمرة المتقدمة¹

7 مليون

متوسط تكلفة اختراق البيانات²

91 بالمائة

من الرواد في مجال الأمن أقروا بأن اكتشاف التهديدات أدى لزيادة سرعة ودقة الاستجابة³

20 بالمائة من التهديدات يمكن أن تتسبب في 80 بالمائة من الأضرار التي يمكن أن تلحق بمؤسستك

هل أنت مكتشف تهديدات أم المطارد؟

ان نضج مراكز العمليات الأمنية يعود لقدرتك على رؤية ما وراء SIEM لكل أنظمة التسوية. ان الانتقال الفعال لمستوى الحماية الالكترونية الى المستوى التالي يعني أنك بحاجة الى:

  • التعامل مع الكميات الهائلة من البيانات عبر الشبكات غير المتواصلة
  • تحويل البيانات الى معلومات وفي النهاية التبادل الذكي للمعلومات
  • تزويد المكتشفين بمهارة المتابعة وتغذية المكافحة الذكية للتهديدات بسهولة
  • اكتشاف التهديدات بطريقة متكررة ومنسقة

هل اكتشاف التهديدات علم أم فن؟

الاجابة، كلاهما. لاكتشاف المزيد من التهديدات في وقت أقل ومعالجة أسرع، تحتاج لأدوات أكثر حدة وأشخاص أكثر مهارة.

الفن

الفن

تتطلب التنبيهات المتعددة من SIEM وشبكة الاتصال ونقاط النهاية وتحليلات تصرفات المستخدم أن يتوافر لديك عين المكتشف المدرب لايجاد وتتبع والتعامل مع التهديدات. يجب أن يقوم المكتشفون ذوي الكفاءة بما يلي:‏

  • تكوين فرضية بناءا على مؤشرات النظام والمؤشرات السلوكية بعيدا عن مؤشرات التأمين التقليدية
  • التحقق مما يراه معظم المستخدمين كمقاطعات بسيطة للنظام
  • كشف الروابط بين الاشارات وبرامج اطلاق الحدث والتهديدات والهجمات ووحدات الاستخدام
  • تسجيل ومشاركة واثراء النتائج للتقدم للأمام بالتشغيل الآلي للحماية

العلم

يتطلب المكتشفون ترسانة من الأدوات لتكون الأفضل في اللعبة. لكي يتمكن مكتشفوا التهديدات من التتبع بطريقة أسرع وتحديد الهدف بطريقة أفضل، يجب أن يتوافر لديهم ترسانة يمكنها:‏  

  • سحب التهديدات الذكية من البيانات والأنظمة الداخلية -- حتى المصادر التي تعد خارج مجموعة التأمين مثل البريد الالكتروني وبيانات الموارد البشرية
  • توصيل المكافحة الذكية للتهديدات الخارجية الى SIEM الخاص بك متضمنا مصادر البيانات غير الهيكلية مثل المدونات ووسائل التواصل الاجتماعي
  • التحويل البرمجي للتحليلات الاحصائية المهمة من مخازن المعلومات لاتاحة نماذج دقيقة للهجمات
  • تقديم تحليلا ذكيا للتهديدات يوافق كل مستويات مهارات المحللين مع مشاهدات ثابتة وديناميكية للجداول الزمنية للهجمات والاتجاهات والعلاقات المكانية

التعرف على مكتشفي التهديدات من شركة IBM

تلعب المعرفة والخبرة لمكتشفي التهديدات دورا في غاية الأهمية في اكتشاف التهديدات وتقليل انتشارها وفي النهاية معالجة هذه التهديدات.

التعرف على علم اكتشاف التهديدات

يقوم IBM i2 بتحويل البيانات المتعددة والمتباينة لرؤى قابلة للتنفيذ، في أقرب وقت مناسب.

التعرف على علم اكتشاف التهديدات

حلول IBM Security للتحكم في اكتشاف التهديدات

العروض المتعلقة تساعدك في أن تبقى متقدما على التهديدات المتطورة

IBM i2

تحويل البيانات الى معلومات ذكية باستخدام أدوات التحليل المرئي.  ويقدم الحل خصائص مبتكرة مثل امكانيات رؤية لشبكات الاتصال المتصلة، وتحليل شبكة التواصل الاجتماعي، ومشاهدات جغرافية مكانية أو زمنية لمساعدتك في كشف النماذج والارتباطات الخفية في البيانات.

IBM QRadar Advisor with Watson

يمكنك تطبيق الذكاء الاصطناعي على SIEM الخاص بك بحيث يستطيع المحللين التحقق من مؤشرات التسوية آليا. واستخدام التفكير المعرفي لتقديم رؤى حيوية وتسريع دورات الاستجابة.

IBM QRadar User Behavior Analytics

يمكن اضافة سياق المستخدم الى شبكة الاتصال وتسجيل البيانات ونقاط الضعف وبيانات التهديد الخاصة بك لاكتشاف الهجمات بسرعة ودقة.

IBM X-Force Incident Response and Intelligence Services (IRIS)

استخدم فريقنا من مكتشفي التهديدات ذوي الخبرة لمساعدتك في تقوية مؤسستك بشكل استباقي ضد التهديدات العالمية المتطورة الحالية.

IBM Managed SIEM Services

يمكنك تحسين الأمان والتوافق لديك من خلال المراقبة الأمنية على مدار الساعة من خلال مراكز العمليات الشاملة الخاصة بنا وخبراءنا المدربين ذوي المهارة العالية.

IBM Managed Detection and Response Services

يمكن اكتشاف والرد على التهديدات بسلسلة كاملة من الأسباب ورؤية متسلسلة لمنحك أمانا أكثر فعالية عبر الأنظمة وشبكات الاتصال ونقاط النهاية.

المصادر التي تساعدك في التحكم باكتشاف التهديدات

الكتاب الالكتروني للتحكم في اكتشاف التهديدات

التعرف على المزيد عن الفن والعلم لمساعدتك على التحكم في اكتشاف التهديدات.

ملخص حل Master Threat Hunting

اكتشف أدوات ومواهب IBM لاكتشاف التهديدات في مؤسستك.

أحدث المدونات

تطوير مركز العمليات الأمنية لديك من خلال فن وعلم اكتشاف التهديدات.

¹ المصدر: "دراسة لتكلفة اختراق البيانات،" IBM Security، لعام 2018

² المصدر: "دراسة لتكلفة اختراق البيانات،" IBM Security، لعام 2016

³ المصدر: "The Hunter Strikes Back: استطلاع رأي لمعهد SANS لعام 2017 عن اكتشاف التهديدات" معهد SANS، لعام 2017