هل ما زلت تستخدم SIEM للكشف عن السحابة والاستجابة لها؟ 

شهد مشهد الأمن السيبراني تطورًا ملحوظًا على مر السنين. لقد تكيفت المؤسسات باستمرار لحماية أصولها الرقمية والحفاظ على الامتثال، بدءًا من أنظمة كشف التسلل (IDS) الأولى وحتى ظهور إدارة الأحداث والمعلومات الأمنية (سيم). ومع ذلك، مع انتقالنا إلى عصر السحابة، هناك تحول حاسم في تفكيرنا حول اكتشاف التهديدات والاستجابة لها. 

صعود SIEM 

تبلورت SIEM، أو إدارة المعلومات الأمنية والأحداث، لأول مرة في أوائل العقد الأول من القرن الحادي والعشرين بمفهوم بسيط: جمع تاريخ جميع الأحداث في بيئة تكنولوجيا المعلومات. لقد كانت أداة أساسية لمراقبة الأنظمة المحلية، وتوفير رؤى في الوقت الفعلي حول ما كان يحدث في أي وقت. 

مع انتقال المؤسسات إلى السحابة، اعتمد العديد منها نهج "الرفع والتحويل"، مما أدى إلى توسيع أنظمة SIEM الخاصة بها لمراقبة الأحداث في البيئة السحابية. ومع ذلك، هذا هو المكان الذي تظهر فيه الاختلافات الأساسية بين البيئات المحلية والبيئات السحابية - مستوى التنسيق. 

التحدي السحابي 

تعمل السحابة بشكل منسق بالكامل، حيث يمكن أن يكون لكل تغيير في التكوين تأثير كبير. على الرغم من أن SIEM يعد أمرًا رائعًا للإجابة على سؤال "ما يحدث الآن"، إلا أنه ليس مصممًا لتقديم إجابة حاسمة لسؤال "ما هو تأثير هذه الأحداث". لقد ركز على "ماذا" وليس "وماذا في ذلك". 

عند التحقيق في أي نشاط مشبوه، يجب على فرق الأمان فهم تأثير كل حدث وتقييم طبيعته الضارة المحتملة. ضمن SIEM، يمكن أن يساء تفسير تعيين أصل لمجموعة أمان من قبل فريق الأمان. ويتطلب تعيين أذونات مجموعة الأمان، وضمان أمانها، وتحديد نية الكشف عن المخاطر بنجاح. 

على الرغم من أن مثل هذه التحقيقات يمكن أن تستغرق ساعات، إلا أنها يمكن أن تشكل مخاطر كبيرة إذا أسيء تفسيرها. على سبيل المثال، إذا قام أحد المهاجمين باستنساخ قاعدة بيانات RDS وعرضها على الإنترنت، فقد تكون العواقب الفنية كارثية. يمكن أن يؤدي هذا الفعل إلى الوصول غير المصرح به، وانتهاكات البيانات وفقدان البيانات المحتمل، مما يعرض المؤسسة بأكملها لخطر جسيم. 

وقد شكل هذا تحديًا كبيرًا لفرق الأمن والعمليات. يمكن أن يستغرق تحليل تأثير كل تغيير في تكوين السحابة وقتًا طويلاً، مما يجعل من المستحيل التحقيق بشكل فعال في كل حدث. وكانت النتيجة اتخاذ قرار مستحيل – تجاهل الحدث أو تحويل موارد قيمة إلى التحقيق. 

ظهور الكشف عن السحابة والاستجابة لها (CDR) 

وإدراكًا للقيود المفروضة على حلول SIEM التقليدية في عصر السحابة، برزت تقنية اكتشاف السحابة والاستجابة لها (CDR) كبديل لقواعد اللعبة. تتغلب حلول CDR على ضجيج الأحداث السحابية، مما يسمح لفرق الأمان بالتركيز على ما يهم حقًا. للاكتشاف والاستجابة بنجاح في السحابة، تم تصميم أنظمة CDR لتقييم التأثير البيئي لكل حدث بدقة، مما يوفر فرق الأمن من عوامل التشتيت غير الضرورية. 

صفات الحل الفعال لمجلس الإنماء والإعمار 

يجب أن يتمتع الحل المثالي لـ CDR بالعديد من الصفات الأساسية. ويجب أن يكون على دراية كاملة بالبيئة الفريدة للمؤسسة وأنماط حركة المرور والاستخدام ومتطلبات العمل. ويجب أن يفهم التبعيات بين العقد المختلفة ويوفر معلومات سياقية، ويتجنب الإبلاغ عن الأحداث دون سياق. بالإضافة إلى ذلك، يجب أن يكون ماهرًا في تحديد السلوك الطبيعي في بيئة سحابية صحية واكتشاف النشاط الضار عند تقديمه. والأهم من ذلك، أنه يجب ربط الموقف والبيانات بأولويات العمل لضمان عدم حدوث الانقطاعات إلا عند الضرورة. 

دمج CDR مع البنية التحتية الخاصة بك 

الهدف الرئيسي من حل CDR هو تبسيط التعامل مع الأحداث السحابية في البنية التحتية الخاصة بك. وهو يحقق ذلك من خلال تفريغ الأحداث المتعلقة بالسحابة بشكل فعال من SIEM، مما يوفر منظورًا أكثر وضوحًا حول المخاطر الحقيقية ويقلل من التأثيرات التخريبية للتنبيهات الإيجابية الكاذبة. بمجرد اكتمال عملية التصفية هذه، سيتم إرسال التنبيهات ذات الصلة مرة أخرى إلى SIEM، مما يتيح اتباع نهج أكثر تركيزًا وفعالية لمراقبة الأمان. 

نظرًا لإزالة النتائج الإيجابية الخاطئة، تختار العديد من المؤسسات توسيع عملية التنبيه المبسطة هذه لتشمل منصات المراسلة الفورية الخاصة بها. وتضمن طبقة الاتصال الإضافية هذه استجابة منسقة للأحداث الأمنية، مما يؤدي إلى تحسين قدرات إدارة الأحداث بشكل عام. 

أمان التدفق: حل CDR الخاص بك 

تبرز Stream Security كقوة رائدة في مجال CDR، حيث تقدم "Cloud Twin". يقوم هذا النموذج المبتكر بتحليل وضع البيانات وحركة البيانات في البيئة بشكل مستمر، ومواءمتها مع احتياجات العمل وعمليات الحماية الشخصية. يعمل Stream Security على تمكين فرق الأمان من اكتشاف التهديدات وحالات التعرض دون الوقوع ضحية للإيجابيات الكاذبة، بينما يساعد فرق العمليات على الاستجابة بثقة وسرعة لجهود الإصلاح - وهو مناسب بشكل مثالي للعصر الديناميكي للسحابة. 

هل أنت مستعد لرفع مستوى لعبة الأمان السحابية الخاصة بك؟ جدولة العرض التوضيحي مع تيار الأمن وأدخل مستقبل الأمن السحابي.

قبضاء

حصة

مقالات ذات صلة

ابق على اطلاع باتجاهات التكنولوجيا والإدارة من خلال النصوص ومقاطع الفيديو والمواد القابلة للتنزيل.