ما المقصود بإدارة المعلومات والأحداث الأمنية (SIEM)؟

ما المقصود ببرنامج SIEM؟

إدارة المعلومات والأحداث الأمنية (SIEM)، هو حل أمني يساعد المؤسسات في التعرُّف على التهديدات الأمنية والثغرات الأمنية المحتملة ومعالجتها قبل أن تتاح لها الفرصة لتعطيل عمليات الأعمال.

تساعد أنظمة SIEM فرق الأمان المؤسسية على اكتشاف الحالات الشاذة لسلوك المستخدمين، واستخدام الذكاء الاصطناعي لأتمتة العديد من العمليات اليدوية المتعلقة بالكشف عن التهديدات والاستجابة للحوادث.

كانت منصات SIEM الأصلية عبارة عن أدوات لإدارة السجلات. لقد جمعت بين وظائف إدارة المعلومات الأمنية (SIM) وإدارة الأحداث الأمنية (SEM). مكَّنت هذه المنصات من المراقبة والتحليل في الوقت شبه الفعلي للأحداث المتعلقة بالأمان.

كما ساعدت هذه الأنظمة على تتبُّع وتسجيل بيانات الأمن لأغراض الامتثال أو التدقيق. صاغت شركة Gartner مصطلح SIEM للإشارة إلى الجمع بين تقنيتي SIM وSEM في عام 2005.

على مر السنوات، تطورت برامج SIEM لتشمل تحليلات سلوك المستخدمين والكيانات (UEBA)، إلى جانب تحليلات أمنية متقدمة أخرى، والذكاء الاصطناعي، وقدرات التعلم الآلي لاكتشاف السلوكيات الشاذة والمؤشرات المرتبطة بالتهديدات المتقدمة. أصبح SIEM اليوم عنصرًا أساسيًا في مراكز العمليات الأمنية (SOCs) الحديثة لاستخدامه في مراقبة الأمن وإدارة الامتثال.

كيف يعمل SIEM؟

على المستوى الأساسي، تؤدي جميع حلول SIEM مستوى معينًا من وظائف تجميع البيانات وتوحيدها وفرزها لتحديد التهديدات والالتزام بمتطلبات الامتثال للبيانات. على الرغم من أن بعض الحلول تختلف في قدراتها، فإن معظمها يقدِّم نفس مجموعة الوظائف الأساسية:

إدارة السجلات

يستوعب SIEM بيانات الأحداث من مجموعة واسعة من المصادر عبر مجموعة البنية التحتية لتكنولوجيا المعلومات بأكملها، بما في ذلك البيئات المحلية والسحابة.

يتم جمع بيانات سجل الأحداث من المستخدمين، ونقاط النهاية، والتطبيقات، ومصادر البيانات، وأعباء العمل السحابية والشبكات، بالإضافة إلى البيانات من أجهزة وبرامج الأمان، مثل جدار الحماية أو برامج مكافحة الفيروسات، وربطها وتحليلها في الوقت الفعلي.

تتكامل بعض حلول SIEM أيضًا مع موجزات استعلامات التهديدات التابعة لجهات خارجية لربط بيانات الأمان الداخلية الخاصة بها بتوقيعات التهديدات وملفات التعريف المعروفة مسبقًا. يُتيح التكامل مع موجزات التهديدات في الوقت الفعلي للفرق حظر أو كشف أنواع جديدة من توقيعات الهجوم.

ارتباط الأحداث والتحليلات

يُعَد ارتباط الأحداث جزءًا أساسيًا من أي حل SIEM. باستخدام التحليلات المتقدمة لتحديد أنماط البيانات المعقدة وفهمها، يوفر الارتباط بين الأحداث رؤى لتحديد التهديدات المحتملة لأمن الأعمال وتخفيفها بسرعة.

تعمل حلول SIEM على تحسين متوسط الوقت اللازم للكشف (MTTD) ومتوسط الوقت اللازم للاستجابة (MTTR) لفرق تكنولوجيا المعلومات الأمنية بشكل كبير من خلال تفريغ مهام سير العمل اليدوية المرتبطة بالتحليل المتعمق للأحداث الأمنية.

مراقبة الحوادث والتنبيهات الأمنية

يدمج SIEM تحليله في لوحة المعلومات حيث تعمل فرق الأمن على مراقبة النشاط وفرز التنبيهات وتحديد التهديدات وبدء الاستجابة أو المعالجة.

تتضمن معظم لوحات معلومات SIEM أيضًا عروضًا مصورة للبيانات في الوقت الفعلي تساعد محللي الأمن على اكتشاف الارتفاعات أو التوجهات في الأنشطة المشبوهة. باستخدام قواعد ارتباط قابلة للتخصيص ومحددة مسبقًا، يمكن تنبيه المسؤولين على الفور واتخاذ الإجراءات المناسبة للتخفيف من التهديدات قبل أن تتحول إلى مشكلات أمنية أكثر خطورة.

إدارة الامتثال وإعداد التقارير

تُعَد حلول SIEM خيارًا شائعًا للمؤسسات الخاضعة لأشكال مختلفة من الامتثال التنظيمي. نظرًا لما توفِّره من جمع البيانات وتحليلها آليًا، فإن أنظمة SIEM تُعَد أداة قيّمة لجمع بيانات الامتثال والتحقق منها عبر البنية التحتية للأعمال بأكملها.

يمكن لحلول SIEM إنشاء تقارير امتثال في الوقت الفعلي لقوانين PCI-DSS وGDPR وHIPAA وSOX ومعايير الامتثال الأخرى، ما يقلل من عبء إدارة الأمان ويكشف الانتهاكات المحتملة مبكرًا حتى يتم التمكُّن من معالجتها. تأتي العديد من حلول SIEM مزوَّدة بوظائف إضافية جاهزة ومصممة مسبقًا يمكنها إنشاء تقارير آلية مصممة لتلبية متطلبات الامتثال.

هل سيستطيع فريقك اكتشاف الثغرة الأمنية الفورية القادمة في الوقت المناسب؟

انضم إلى قادة الأمن الإلكتروني الذين يعتمدون على الرسالة الإخبارية Think للحصول على أخبار مُنتقاة عن الذكاء الاصطناعي والأمن السيبراني والبيانات والأتمتة. تعلم بسرعة من برامج تعليمية وشروحات يقدّمها خبراء - تُرسَل مباشرة إلى بريدك الإلكتروني. راجع بيان الخصوصية لشركة IBM.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجِع بيان الخصوصية لشركة IBM للمزيد من المعلومات.

https://www.ibm.com/sa-ar/privacy

فوائد SIEM

بغض النظر عن حجم المؤسسة، فإن اتخاذ خطوات استباقية لمراقبة مخاطر أمن تكنولوجيا المعلومات والتخفيف منها أمر ضروري. تُفيد حلول SIEM المؤسسات بطرق مختلفة وأصبحت عنصرًا مهمًا في تبسيط مهام سير العمل الأمنية.

التعرُّف على التهديدات في الوقت الفعلي

تُتيح حلول SIEM تدقيق الامتثال المركزي وإعداد التقارير عبر البنية التحتية للأعمال بأكملها. تعمل الأتمتة المتقدمة على تبسيط عملية جمع سجلات النظام وأحداث الأمان وتحليلها لتقليل استخدام الموارد مع تلبية معايير إعداد تقارير الامتثال الصارمة.

الأتمتة المستندة إلى الذكاء الاصطناعي

تتكامل حلول SIEM من الجيل التالي اليوم مع أنظمة التنسيق الأمني والأتمتة والاستجابة (SOAR) القوية، ما يوفر الوقت والموارد لفرق تكنولوجيا المعلومات أثناء إدارتهم لأمن الأعمال.

وباستخدام التعلم الآلي العميق الذي يتعلم تلقائيًا من سلوك الشبكة، يمكن لهذه الحلول التعامل مع بروتوكولات تحديد التهديدات المعقدة وبروتوكولات الاستجابة للحوادث في وقت أقل من الفرق البشرية.

تحسين الكفاءة التنظيمية

بسبب الرؤية المحسنة لبيئات تكنولوجيا المعلومات التي يوفرها، يمكن أن يكون نظام SIEM محركًا أساسيًا لتحسين الكفاءات بين الإدارات.

لوحة المعلومات توفِّر عرضًا موحدًا لبيانات النظام والتنبيهات والإشعارات، ما يُتيح للفرق التواصل والتعاون بكفاءة عند الاستجابة للتهديدات والحوادث الأمنية.

اكتشاف التهديدات المتقدمة وغير المعروفة

نظرًا للسرعة التي يتغيّر بها مشهد الأمن الإلكتروني، يتعيّن على المؤسسات أن تكون قادرة على الاعتماد على الحلول التي يمكنها اكتشاف التهديدات الأمنية المعروفة وغير المعروفة والاستجابة لها.

استخدام استعلامات التهديدات المتكاملة وتكنولوجيا الذكاء الاصطناعي، يمكن أن تساعد حلول SIEM فرق الأمن على الاستجابة بفاعلية أكبر لمجموعة واسعة من الهجمات الإلكترونية بما في ذلك:

  • التهديدات الداخلية: ثغرات أمنية أو هجمات تنشأ من أفراد لديهم حق الوصول المصرح به إلى شبكات الشركة والأصول الرقمية.

  • التصيّد الاحتيالي: رسائل تبدو وكأنها صادرة من مرسل موثوق به، وغالبًا ما تُستخدم لسرقة بيانات المستخدم، وبيانات الدخول، والمعلومات المالية، أو أي معلومات حساسة أخرى تخصّ الأعمال.

  • برامج الفدية: برمجيات ضارة تعمل على قفل بيانات أو أجهزة الضحية وتهدد بالاحتفاظ بها محجوبة، أو أسوأ من ذلك، ما لم يدفع الضحية فدية للمهاجم.

  • الهجمات الموزعة لحجب الخدمة (DDoS): هجمات تعمل على إغراق الشبكات والأنظمة بمستويات لا يمكن التحكم فيها من حركة المرور عبر شبكة موزعة من الأجهزة المخترقة (الروبوتات)، ما يؤدي إلى تدهور أداء المواقع والخوادم حتى تصبح غير قابلة للاستخدام.

  • النقل غير المصرح به للبيانات: سرقة البيانات من جهاز كمبيوتر أو جهاز آخر، تتم يدويًا أو تلقائيًا باستخدام برنامج ضار.

إجراء التحقيقات الجنائية

تُعَد حلول SIEM مثالية لإجراء تحقيقات التحليل الجنائي للكمبيوتر بمجرد وقوع حادث أمني. تُتيح حلول SIEM للمؤسسات جمع بيانات السجل من جميع أصولها الرقمية وتحليلها بكفاءة في مكان واحد.

يمنحهم هذا القدرة على إعادة إنشاء الحوادث السابقة أو تحليل حوادث جديدة للتحقيق في النشاط المشبوه وتنفيذ عمليات أمنية أكثر فاعلية.

تقييم الامتثال وإعداد التقارير

يُعَد تدقيق الامتثال وإعداد التقارير مهمة ضرورية وصعبة للعديد من المؤسسات. تقلِّل حلول SIEM بشكل كبير من الموارد المطلوبة لإدارة هذه العملية من خلال تقديم عمليات تدقيق في الوقت شبه الفعلي وتقارير فورية للامتثال التنظيمي عند الحاجة.

مراقبة المستخدمين والتطبيقات

مع تزايد انتشار القوى العاملة عن بُعد، وتطبيقات SaaS، وسياسات أحضر جهازك معك (BYOD)، تحتاج المؤسسات إلى مستوى من الرؤية يمكِّنها من التخفيف من مخاطر الشبكة خارج حدود الشبكة التقليدية.

تعمل حلول SIEM على تتبُّع جميع أنشطة الشبكة عبر كل المستخدمين والأجهزة والتطبيقات، ما يعزز الشفافية بشكل كبير في كامل البنية التحتية ويكشف التهديدات بغض النظر عن مكان الوصول إلى الأصول والخدمات الرقمية.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

أفضل ممارسات تنفيذ SIEM

سواء قبل أو بعد الاستثمار في الحل الجديد، إليك بعض أفضل الممارسات لتنفيذ SIEM التي ينبغي اتباعها:

  1. البدء بفهم نطاق تنفيذ الحل بالكامل. تحديد كيف يمكن لأعمالك الاستفادة بشكل أمثل من النشر وإعداد حالات الاستخدام الأمنية المناسبة.

  2. تصميم قواعد ارتباط البيانات المحددة مسبقًا وتطبيقها عبر جميع الأنظمة والشبكات، بما في ذلك أي عمليات نشر سحابية.

  3. تحديد جميع متطلبات الامتثال الخاصة بشركتك والمساعدة على ضمان تكوين حل SIEM الخاص بك للتدقيق في هذه المعايير وإعداد التقارير بشأنها في الوقت الفعلي حتى تتمكن من فهم وضع المخاطر لديك بشكل أفضل.

  4. فهرسة وتصنيف جميع الأصول الرقمية عبر البنية التحتية لتكنولوجيا المعلومات بمؤسستك. يُعَد هذا ضروريًا عند إدارة جمع بيانات السجل واكتشاف انتهاكات الوصول ومراقبة نشاط الشبكة.

  5. إنشاء سياسات نظام أحضر جهازك معك (BYOD) و تكوينات تكنولوجيا المعلومات والقيود التي يمكن مراقبتها عند دمج حل SIEM الخاص بك.

  6. ضبط تكوينات SIEM بانتظام، مع ضمان تقليل الإيجابيات الزائفة في التنبيهات الأمنية لديك.

  7. توثيق وممارسة جميع خطط ومهام سير العمل الاستجابة للحوادث لضمان قدرة الفرق على التعامل بسرعة مع أي حوادث أمنية تستدعي التدخل.

  8. أتمتة العمليات عندما يكون ذلك ممكنًا باستخدام الذكاء الاصطناعي وتقنيات الأمان مثل SOAR.

  9. تقييم إمكانية الاستثمار في مقدِّم خدمات أمنية مُدارة لإدارة عمليات نشر SIEM لديك. اعتمادًا على الاحتياجات الفريدة لعملك، قد يكون مقدِّمو الخدمات الأمنية المُدارة (MSSP) مجهزون بشكل أفضل للتعامل مع تعقيدات تنفيذ SIEM الخاص بك، بالإضافة إلى إدارة وظائفها المستمرة والحفاظ عليها بانتظام.

المستقبل الذي ينتظر حلول SIEM

سيصبح الذكاء الاصطناعي أكثر أهمية في مستقبل SIEM، حيث تعزز القدرات الإدراكية من قدرة النظام على اتخاذ القرارات. وسيسمح أيضًا للأنظمة بالتكيف والنمو مع زيادة عدد نقاط النهاية.

مع تزايد إنترنت الأشياء، والحوسبة السحابية، والأجهزة المحمولة، وغيرها من التقنيات، يزداد حجم البيانات التي يجب على أداة SIEM معالجتها. يُتيح الذكاء الاصطناعي إمكانية توفير حل يدعم أنواع بيانات أكثر وفهمًا متقدمًا لمشهد التهديدات مع تطوره.

حلول ذات صلة
حلول الأمن المؤسسي

طوّر برنامجك الأمني بشكل غير مسبوق بفضل الحلول المقدمة من أكبر موفري خدمات الأمن المؤسسي.

استكشف حلول الأمن الإلكتروني
خدمات الأمن الإلكتروني

يمكنك تحويل أعمالك وإدارة المخاطر من خلال الخدمات الاستشارية في الأمن الإلكتروني والخدمات السحابية وخدمات الأمان المُدارة.

    استكشف خدمات الأمن الإلكتروني
    الأمن الإلكتروني بالذكاء الاصطناعي (AI)

    حسِّن سرعة الفرق الأمنية ودقتها وإنتاجيتها باستخدام حلول الأمن السيبراني المدعومة بالذكاء الاصطناعي.

    استكشف الأمن السيبراني بالذكاء الاصطناعي
    اتخِذ الخطوة التالية

    استخدم الكشف عن التهديدات والاستجابة لها من IBM لتعزيز الأمن لديك وتسريع الكشف عن التهديدات.

     

    استكشف حلول الكشف عن التهديدات استكشف IBM Verify