دليل حلول الكشف عن تهديدات الهوية والاستجابة لها

دليل حلول الكشف عن تهديدات الهوية والاستجابة لها


15 أغسطس 2024أخبار الهاكرأمن الهوية / الكشف عن التهديدات

دليل حلول الكشف عن تهديدات الهوية والاستجابة لها

ظهور الكشف عن تهديدات الهوية والاستجابة لها

لقد برز اكتشاف تهديدات الهوية والاستجابة لها (ITDR) كعنصر حاسم لاكتشاف الهجمات القائمة على الهوية والاستجابة لها بشكل فعال. لقد أظهرت الجهات الفاعلة في مجال التهديد قدرتها على اختراق البنية التحتية للهوية والانتقال أفقيًا إلى بيئات IaaS وSaas وPaaS وCI/CD. تساعد حلول الكشف عن تهديدات الهوية والاستجابة لها المؤسسات على اكتشاف الأنشطة المشبوهة أو الضارة بشكل أفضل في بيئتها. تمنح حلول ITDR فرق الأمان القدرة على مساعدة الفرق في الإجابة على السؤال “ما الذي يحدث الآن في بيئتي – ما الذي تفعله هوياتي في بيئاتي.”

الهويات الإنسانية وغير الإنسانية

كما هو موضح في دليل حلول ITDR، تغطي حلول ITDR الشاملة الهويات البشرية وغير البشرية. تشمل الهويات البشرية القوى العاملة (الموظفين)، والضيوف (المقاولين)، والبائعين. تشمل الهويات غير البشرية الرموز المميزة والمفاتيح وحسابات الخدمة والروبوتات. يمكن لحلول ITDR متعددة البيئات اكتشاف جميع مخاطر كيانات الهوية والاستجابة لها، على سبيل المثال، من IdP إلى طبقات IaaS وSaaS، بدلاً من تأمين الهويات في مستوى مجزأ خاص بالطبقة.

قدرات ITDR الأساسية

تشمل القدرات الأساسية لحل ITDR ما يلي:

  1. تطوير ملف تعريف هوية عالمي لجميع الكيانات، بما في ذلك الهوية البشرية وغير البشرية، والنشاط عبر طبقات الخدمة السحابية والتطبيقات والخدمات المحلية.
  2. إقران التحليل الثابت وإدارة الموقف وتكوين تلك الهويات مع نشاط وقت التشغيل لتلك الهويات في البيئة.
  3. مراقبة وتتبع مسارات الوصول المباشرة وغير المباشرة ومراقبة نشاط جميع الهويات عبر البيئة.
  4. تنظيم تتبع الهوية والاكتشافات في بيئات متعددة والتي تشمل موفري الهوية وتطبيقات IaaS وPaaS وSaaS وCI/CD لمتابعة الهوية أينما ذهبوا في البيئة.
  5. اكتشاف واستجابة عالية الدقة في بيئات متعددة تمكن المؤسسات من اتخاذ إجراءات بشأن تهديدات الهوية عند ظهورها عبر سطح الهجوم بأكمله، بدلاً من الاستجابة للتنبيهات الذرية كبيرة الحجم بناءً على أحداث فردية.

للحصول على قائمة كاملة بقدرات ITDR، يمكنك الوصول إلى القائمة الكاملة دليل حلول الكشف عن تهديدات الهوية والاستجابة لها.

حالات استخدام تهديد الهوية

للحماية بشكل فعال ضد هجمات الهوية، يجب على المؤسسات اختيار حل ITDR ذو إمكانات متقدمة لاكتشاف الهجمات وتخفيفها. يجب أن تعالج هذه القدرات مجموعة من حالات الاستخدام لكل من الهويات البشرية وغير البشرية، بما في ذلك على سبيل المثال لا الحصر:

  1. كشف الاستيلاء على الحساب: اكتشف أيًا من المتغيرات العديدة التي تشير إلى أن الهوية قد تم اختراقها.
  2. كشف اختراق بيانات الاعتماد: تحديد والتنبيه بشأن استخدام بيانات الاعتماد المسروقة أو المخترقة داخل البيئة.
  3. كشف تصعيد الامتياز: اكتشاف المحاولات غير المصرح بها لتصعيد الامتيازات داخل الأنظمة والتطبيقات.
  4. كشف السلوك الشاذ: مراقبة الانحرافات عن سلوك المستخدم العادي التي قد تشير إلى نشاط ضار.
  5. كشف التهديدات الداخلية: تحديد والرد على الإجراءات الضارة أو الإهمال من قبل المستخدمين الداخليين.

للحصول على قائمة كاملة بحالات استخدام تهديد الهوية، يمكنك الوصول إلى القائمة الكاملة دليل حلول الكشف عن تهديدات الهوية والاستجابة لها.

أسئلة يجب أن يجيب عليها حل ITDR الفعال

1. جرد الهوية وإدارة الوصول

ما هويات الكيانات الموجودة في بيئتنا؟

  • جرد شامل للهويات البشرية وغير البشرية في جميع البيئات.

ما هي الأدوار والأذونات التي تتمتع بها هذه الهويات؟

  • تفاصيل حول الأدوار والمجموعات والأذونات المحددة التي تمتلكها كل هوية عبر البيئات السحابية والمحلية المختلفة.

ما الدور/المجموعة التي منحت مستخدمًا معينًا حق الوصول إلى أحد الموارد؟ ما هو نطاق الإذن لهذا الوصول؟

  • تفاصيل حول الأدوار/المجموعات والأذونات التي تمنح الوصول إلى الموارد.

2. تقييم المخاطر واكتشاف الشذوذ

ما هي أكثر 10 هويات خطورة عبر طبقة الخدمات السحابية الخاصة بي؟ ما هو نصف قطر الانفجار في حالة تعرض إحدى تلك الهويات للخطر؟

  • تحديد الهويات الأكثر عرضة للخطر وتقييم التأثير المحتمل لتسويتها.

هل هناك أي شذوذ في سلوك الهوية؟

  • الكشف عن الانحرافات عن أنماط السلوك العادية لكل هوية، وتسليط الضوء على النشاط الخبيث المحتمل.

هل تم اختراق أي بيانات اعتماد؟

  • تنبيهات حول استخدام بيانات الاعتماد المسروقة أو المخترقة داخل البيئة.

3. أنماط المصادقة والوصول

كيف يتم التحقق من الهويات والوصول إليها؟

  • تتبع طرق المصادقة ومسارات الوصول لجميع الهويات، بما في ذلك نقاط الوصول الموحدة وغير الموحدة.

ما هي مصادر ومواقع محاولات تسجيل الدخول؟

  • سجلات مفصلة لمحاولات تسجيل الدخول، بما في ذلك عناوين IP والمواقع الجغرافية ومعلومات الجهاز.

كيف يمكن الوصول إلى بيئتي الحالية من خلال أنواع مختلفة من الكيانات (البشرية وغير البشرية)؟

  • مراقبة أنماط الوصول لأنواع مختلفة من الكيانات في البيئة.

ما مدى نطاق تطبيق MFA عبر التطبيقات وطبقات الخدمات السحابية في بيئتي؟

  • تقييم تنفيذ وإنفاذ المصادقة متعددة العوامل (MFA) عبر البيئة.

4. مراقبة النشاط وتتبع التغيير

ما هي التغييرات التي تم إجراؤها للتو في بيئتي، ومن المسؤول عن هذه التغييرات، وهل تم إجراء تغييرات مماثلة في طبقات الخدمات السحابية الأخرى؟

  • تتبع التغييرات الأخيرة والمستخدمين المسؤولين والاتساق عبر الطبقات والإبلاغ عنها.

ما هي الهويات التي تمكنت من الوصول إلى البيانات الحساسة أو الأنظمة الحيوية؟

  • المراقبة والإبلاغ عن وصول الهوية إلى مستودعات البيانات الحساسة والأنظمة الحيوية والتطبيقات عالية المخاطر.

5. العلاقة بين الحوادث والاستجابة لها

كيف ترتبط الحوادث المتعلقة بالهوية عبر بيئات مختلفة؟

  • ربط أنشطة الهوية والحوادث عبر IdP وIaaS وPaaS وSaaS وCI/CD والبيئات المحلية لتوفير عرض موحد.

ما هي الإجراءات التي ينبغي اتخاذها للتخفيف من التهديدات المحددة؟

  • توصيات قابلة للتنفيذ وخيارات استجابة تلقائية للتخفيف من تهديدات الهوية المكتشفة ومنع الحوادث المستقبلية.

للحصول على قائمة كاملة من الأسئلة وحالات الاستخدام التجاري، يمكنك الوصول إلى القائمة الكاملة دليل حلول الكشف عن تهديدات الهوية والاستجابة لها.

وجدت هذه المادة مثيرة للاهتمام؟ هذه المقالة عبارة عن مشاركة ساهم بها أحد شركائنا الكرام. تابعونا على تغريد و ينكدين لقراءة المزيد من المحتوى الحصري الذي ننشره.





Source link

إرسال التعليق

تفقد ما فاتك