Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
اخبار

لماذا يمكن أن تقلل نمذجة التهديد من مخاطر الأمن السيبراني


تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.


كل خرق جديد بملايين الدولارات أو اختراق مخادع متطور يدفع عددًا لا يحصى من المنظمات للانجذاب نحو أدوات الأمن السيبراني الجديدة التي يعتقدون أنها كذلك أكثر متطور. إن مجرد إلقاء الأموال على المشكلة لا يعالج المشكلة الأكبر.

كيف يستمر هؤلاء القراصنة في الفوز؟

للحصول على جوهر هذه المشكلة ، المفتاح هو نمذجة التهديد. هذه ليست بعض البرامج الجديدة القائمة على الاشتراك والتي تحافظ على سلامتك ؛ إنها ممارسة قلب المعادلة رأسًا على عقب حتى ترى الأشياء بنفس الطريقة التي يرى بها الهاكر.

ما هي نمذجة التهديد؟

نمذجة التهديد ، وهي ممارسة شائعة في تطوير التطبيقات ، هي في الأساس نفس الشيء الذي يسميه عالم التأمين “تحليل المخاطر”. إنه يوفر فهماً أفضل لمصدر التهديدات ويسمح لك بوضع ضوابط مخففة في الأماكن الصحيحة. لا يؤدي هذا إلى تحسين الأمان فحسب ، بل يؤدي أيضًا إلى انخفاض التكاليف.

حدث

قمة الأمن الذكي عند الطلب

تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.

مشاهدة هنا

على سبيل المثال ، إذا قمت بوضع جدار حماية لتطبيق الويب (WAF) خلف التطبيقات الهامة ، فمن المحتمل أنك أضفت بعض الحماية. لكي يعمل WAF بشكل صحيح ، يجب تكوينه ، ويحتاج الموظف إلى صيانته ، مضيفًا المزيد من النفقات.

ما لا تحصل عليه في هذا السيناريو هو أي معلومات عن الأبواب التي قد تتركها مفتوحة عن غير قصد في سطح الهجوم. وفقًا لـ ESG Research ، واجهت 69 ٪ من المؤسسات نوعًا من الهجمات الإلكترونية التي بدأت باستغلال أصول رقمية غير معروفة أو غير مُدارة أو سيئة الإدارة تواجه الإنترنت.

يمكن أن يكون لخوض تمرين نمذجة التهديد تأثير كبير عبر المؤسسة. إنها ليست مجرد ممارسة تقنية تنطبق على المطورين. يجب أن يستخدم كبار مسؤولي أمن المعلومات (CISOs) وكبار مسؤولي التكنولوجيا (CTOs) هذا من خلال نهج من أعلى إلى أسفل في جميع الإدارات التي يشرفون عليها.

هناك أربعة أسئلة أساسية يجب أن تطرحها على نفسك أثناء قيامك بتمرين نمذجة التهديد لحماية مؤسستك بشكل أفضل. دعونا نتعمق في كل منها ونضعها في سياق أكبر.

ماذا سيستهدف المتسللون؟

للتغلب على المتسللين ، عليك أن تعرف ما يجب عليك حمايته. يتطلب هذا الرؤية ، والتي يمكنك اكتسابها من خلال تحليل سطح الهجوم الخاص بك – ليس فقط الأصول الخارجية ، ولكن أيضًا الأصول الداخلية. هذه الصورة الكاملة لمؤسستك هي ما يسمح لك بالنموذج ضد التهديدات.

عندما تجري المؤسسات هذا التقييم ، فإنها غالبًا ما تكتشف الأصول أو الموارد المنسية التي اعتقدت أنها وضعت مؤقتًا ، مثل بيئة التدريج أو أصول الجهات الخارجية أو أصول العملاء التي نسوا استخدامها.

ضع في اعتبارك المخاطر من خلال ثالوث وكالة المخابرات المركزية: السرية والنزاهة والتوافر. إذا تم الكشف عن سرية قاعدة البيانات ، ما مقدار المخاطر التي تتعرض لها؟ حتى لو لم يتم الكشف عنها – دعنا نقول أن شخصًا ما تلاعب بقاعدة البيانات – كيف يؤثر افتقارها إلى النزاهة على المنظمة؟ ما هي الآثار المترتبة إذا أدى هجوم رفض الخدمة الموزع (DDoS) إلى إخراج قاعدة البيانات ولم تعد متوفرة؟

عندما يظهر هذا الخطر ، يمكن للممارسين البدء في اتخاذ موقف دفاعي ومحاولة التقليل من الخطر. لا تجعل هذا التمرين عن اللوم! للحصول على وضع أمني أفضل ، تحتاج إلى الاعتراف بهذا الخطر ثم التصرف بناءً عليه.

ما الخطأ الذي يمكن أن يحدث؟

يحاول المتسللون إحداث أكبر قدر ممكن من الضرر. سيفترضون أن أصولك التجارية الأكثر أهمية محمية بشكل جيد ، وبدلاً من ذلك يحاولون استهداف شيء لا توليه اهتمامًا. غالبًا ما تسبب هذه النقاط العمياء للمنظمات أكبر الصداع.

فكر في هذا على نطاق أكثر واقعية. لنفترض أن الباب الخلفي لمنزلك يحتوي على قفل وقفل على المقبض – ولكن لديك أيضًا بابًا للكلاب. قد لا يكون الأمر كذلك أنت الدخول إلى المنزل ، ولكن من الأفضل أن تؤمن أنه إذا حاول شخص ما اقتحام المنزل ، فسيستخدمه. الشيء نفسه ينطبق على سطح هجوم منظمتك.

إذا كان لديك خادم ويب تم تكوينه بشكل خاطئ أو نسيت أنه لا يزال لديك موارد نشطة من البنية التحتية السحابية القديمة ، فهذه هي الطريقة التي يمكن للقراصنة الدخول إليها والبدء في التنقل. هذا هو المكان الذي يمكن فيه استقراء الأشياء بسرعة للأطراف الثالثة وسلاسل التوريد. وفقًا لـ ESG ، تعرضت ثماني مؤسسات من أصل 10 لخرق في سلسلة التوريد ، ومع ذلك فإن 22.5٪ فقط تراقب سلسلة التوريد بالكامل.

ماذا نفعل حيال ذلك؟

أثناء قيامك ببناء نموذج تهديد ، تحتاج إلى إعطاء الأولوية لاحتمالية الأحداث. ربما لا يجد المخترق موارد السحابة القديمة الخاصة بك ، ولكن هل من المعقول أن يكون هناك خطأ إملائي في نطاقك؟ ما هي احتمالية أن يكتب العميل ذلك ويتعرض لهجوم انتحال؟

تحتاج إلى وضع ضوابط مخففة للتهديدات التي تعتقد أنها على الأرجح بمجرد اكتشافها جميعًا. عادةً ما تكون نقطة البداية لعناصر التحكم هي جدران الحماية لأنها تغطي ما تعرفه المؤسسة. كما أن أنظمة الكشف عن التسلل والوقاية منه شائعة ، وكذلك شبكات توصيل المحتوى. لكن أيا من تلك الضوابط لا يؤثر على المجهول الذي لا تعرفه المنظمة.

هل نقوم بعمل جيد بما فيه الكفاية؟

نظرًا لأن المؤسسات عادةً لا تملك فهمًا كاملاً لأسطح هجومها ، فعادةً ما يكون هناك المزيد الذي يمكن القيام به لحمايتها. تجبر نمذجة التهديد الجميع على التفكير بشكل أكثر إبداعًا. بمجرد أن تعرف شكل سطح الهجوم ، كيف يمكنك الحد من التهديدات؟ الاعتراف بالاستراتيجية شيء ، وتنفيذها لمؤسستك شيء آخر.

هناك طريقة سريعة لتقليل المخاطر وهي إزالة الأصول غير المستخدمة. إنهم يشكلون تهديدًا فقط إذا لم يكن هناك منطق عمل لهم ليظلوا على شبكتك. بدونها ، يمكنك قطع المسارات التي يمكن للمتسلل اتباعها لتهديد مؤسستك.

بدلاً من إهدار ميزانية الأمان ، وإلقاء الأموال في خطر محتمل لحدوث خرق ، يمكن أن تظهر لك نمذجة التهديد مكان وجود نقاط الضعف لديك. يذكرك أن تلك الموارد المنسية لا تزال موجودة وتشكل تهديدًا محتملاً. يمنحك وجود هذه الطبقة من الرؤية أفضل فرصة لهزيمة المتسللين قبل أن يتمكنوا من الوصول إلى شبكتك.

ماركوس ليرا هو مهندس المبيعات الرئيسي في Halo Security.

صانعي القرار

مرحبًا بك في مجتمع VentureBeat!

DataDecisionMakers هو المكان الذي يمكن للخبراء ، بما في ذلك الأشخاص الفنيون الذين يقومون بعمل البيانات ، مشاركة الأفكار والابتكارات المتعلقة بالبيانات.

إذا كنت تريد أن تقرأ عن الأفكار المتطورة والمعلومات المحدثة ، وأفضل الممارسات ، ومستقبل البيانات وتكنولوجيا البيانات ، انضم إلينا في DataDecisionMakers.

يمكنك حتى التفكير في المساهمة بمقال خاص بك!

قراءة المزيد من DataDecisionMakers

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى