الكشف عن التهديدات باستخدام الذكاء الاصطناعي: يتطلب الكشف عن التهديدات في المستقبل استخدام الذكاء الاصطناعي

إن اكتشاف التهديدات والاستجابة لها هو الأمن السيبراني للمؤسسات باختصار - إنه المصطلح الشامل للعمليات والتقنيات التي تدخل في تحديد التهديدات الأمنية المحتملة. تشمل المجموعة الواسعة من الهجمات والتقنيات التي يجب اكتشافها البرامج الضارة أو الوصول غير المصرح به أو خروقات البيانات أو أي أنشطة أخرى يمكن أن تعرض سلامة أنظمة المعلومات الخاصة بالمؤسسة أو سريتها أو توفرها للخطر.

ليس فقط هو مسؤولية مركز العمليات الأمنية هي مراقبة كل ما سبقالهدف هو اكتشاف هذه التهديدات في أقرب وقت ممكن لتقليل الضرر. هذه مهمة صعبة؛ خاصة عند الاعتماد على فرق بشرية بحتة. ستقسم هذه المقالة اكتشاف التهديدات والاستجابة لها إلى مكوناتها، وترى أين يمكن لاكتشاف التهديدات المدعوم بالذكاء الاصطناعي أن يحدث أكبر التغييرات.

#عنوان الصورة

كيف يعمل الذكاء الاصطناعي والتعلم الآلي على تحسين الأمن السيبراني للمؤسسات

ربط جميع النقاط في مشهد التهديد المعقد

#عنوان الصورة

تجربة الأمن المدعوم بالذكاء الاصطناعي في العمل!

اكتشف الذكاء الاصطناعي المتطور من Stellar Cyber ​​للكشف الفوري عن التهديدات والاستجابة لها. جدولة العرض التوضيحي الخاص بك اليوم!

المعيار الذهبي: إطار عمل الأمن السيبراني NIST (CSF) 2.0

يقسم NIST CSF 2.0 الكشف والاستجابة إلى خمس كفاءات أساسية. بشكل جماعي، تحدد هذه العناصر مدى احتمال قيام الفريق بمنع الهجوم وتحديده والرد عليه بطريقة متماسكة وقابلة للتنفيذ.

تحديد

إن تحديد الأصول هو أول الكفاءات الخمس الأساسية، وهو يقع في أعلى "دائرة" المعهد الوطني للمعايير والتكنولوجيا لسبب وجيه. تتطلب هذه الخطوة الأولى فهمًا عميقًا لجميع الأصول والموردين المنتشرين في جميع أنحاء المؤسسة. وفي العديد من المؤسسات، يتطلب هذا الأمر في حد ذاته تدقيقًا منظمًا ومتعمقًا. وفي حين أنه من المثالي أن نرى أصول المؤسسة بأكملها في عملية واحدة، فإن حقيقة تقييم الأصول يدويًا أكثر تفصيلاً. ستقوم الفرق بفحص وتدقيق وحدة عمل أو مشروع محدد في كل مرة، وإنشاء جرد أثناء سير العمل.

ومن هنا، يتعين عليهم بعد ذلك ربط الأصول الفردية بالمخاطر التي تواجههم. تساعد أداة فحص الثغرات الأمنية في تسريع هذه العملية، ولكن من المفيد أن نأخذ في الاعتبار مقدار الجهد الهائل الذي يتم بذله في مشروع تحديد الأصول الأولي. ومع قيام الفرق الفردية بإجراء التقييمات، يقوم برنامج فحص الثغرات في كثير من الأحيان بتحليل "لقطات" للأقسام المطوقة داخل مؤسستك.

حماية

إن وظيفة الهوية تضع الأساس للحماية ــ والتي يجب أن تمنع الجهات الخبيثة بشكل نشط من الاستفادة من أي ثغرات داخلها أو حولها. وتتناسب العديد من أدوات الأمن السيبراني الكلاسيكية مع هذا الدور، سواء كانت إدارة الهوية وضوابط الوصول التي تمنع الاستيلاء على الحساب، أو جدار الحماية الذي يحجب الأنشطة الغريبة على الشبكة.

إن الشكل التقليدي للحماية ــ أي تثبيت تصحيح لتطبيق يحتوي على كود ملوث بالثغرات ــ أصبح محفوفاً بالمخاطر على نحو متزايد. وغالباً ما تكون الفترة الزمنية بين نشر الثغرات الأمنية الخطيرة واستغلالها في الحياة الحقيقية قصيرة للغاية، حيث يتم استغلال 25% من الثغرات الأمنية الخطيرة في نفس اليوم الذي يتم نشرها فيه.

كشف

إذا كان المهاجم قد تسلل بالفعل عبر الدفاعات، فإن أسلوب TTP الشائع هو التسكع داخل حدود بيئة الضحية لفترة كافية لتحديد الخطوة التالية الأفضل. في حالات اكتشاف التهديدات الداخلية، يكون هذا بمثابة مستوى أرضي للهجوم.

لا تزال أدوات الكشف الأكثر انتشارًا تعتمد على التوقيع. وتعمل هذه الأدوات عن طريق تحليل حزم البيانات الواردة للكشف عن أي علامة على وجود كود مشبوه. ثم تتم مقارنة الأقسام التي تم تحليلها بقاعدة بيانات محدثة لأنماط الهجوم السابقة.

الرد

عندما يتم التعرف على ملف ضار أو شبكة مصابة، فقد حان الوقت للاستجابة؛ تحدد هذه العملية مدى احتواء حادثة الأمن السيبراني المحتملة. هناك قدر كبير من الضغط في هذه المرحلة، حيث يمكن أن تؤدي الاستجابة الفاشلة إلى الإضرار بسمعة العملاء بشكل أكبر. على سبيل المثال، في حين أن إغلاق جميع عمليات الوصول إلى الشبكة من شأنه أن يوقف انتشار أي برامج ضارة بسرعة كبيرة، فإنه من شأنه أيضًا أن يضع المؤسسة في حالة من الغيبوبة.

وبدلاً من ذلك، تتطلب الاستجابة اتصالات واضحة للغاية وإزالة جراحية للأجهزة وحسابات المستخدمين المعرضة للخطر.

في الهجمات المعقدة، غالبًا ما تحتاج الأجهزة المتأثرة إلى مسح البيانات وإعادة تثبيت نظام التشغيل.

استعادة

تتمثل القدرة النهائية لاستراتيجية الأمن السيبراني الناضجة في التعرف على الإخفاقات التي حدثت في انتهاك أو حدث سابق، والعودة بشكل أقوى. تدعم البيانات المحيطة بأوقات الاستجابة بعمق المؤسسات التي لديها سياسات أمنية محددة وعمليات تدقيق منتظمة ورؤساء أمناء أمن متخصصين - يمكن للمؤسسات التي تبدأ بهذه المقدمة أن تستعيد أسعار الأسهم في كثير من الأحيان في غضون 7 أيام.

تواجه كل منظمة تحدياتها الخاصة عند تحسين عمليات اكتشاف التهديدات. ومع ذلك، فقد أثبت اكتشاف التهديدات باستخدام الذكاء الاصطناعي حتى الآن جدواه في حل بعض أكبر المشكلات - وخاصة داخل الفرق الهزيلة.

الاكتشاف التلقائي للأصول

تعد معرفة الأجهزة الموجودة أمرًا بالغ الأهمية - ولكن بالنسبة للمؤسسات العاملة في مجال التصنيع، أو تلك التي تسمح للموظفين بالعمل وفقًا لجدول مختلط أو جدول BYOD، فإن الحفاظ على رؤية حقيقية للأجهزة الموثوقة يمكن أن يكون أمرًا صعبًا للغاية. هذا هو المكان الذي يمكن أن يؤدي فيه الاكتشاف بدون وكيل القائم على الذكاء الاصطناعي إلى تحسين الرؤية بشكل كبير، حيث يمكن تحليل نشاط الشبكة لتحديد الأنماط المقابلة لأصول تكنولوجيا المعلومات المحددة.

تحليل الوقت الحقيقي

إن الاستخدام الدفاعي للذكاء الاصطناعي متنوع بالفعل مثل التهديدات التي يأمل في إحباطها. ومن بين التطورات الأكثر إثارة للاهتمام: استخدام ChatGPT لتحليل مواقع الويب بحثًا عن علامات التصيد الاحتيالي وقدرة LLMs على تحديد تسلسلات استدعاءات API الضارة، وذلك بفضل مجموعات الكلمات المشبوهة. يستطيع اكتشاف التهديدات المستندة إلى الذكاء الاصطناعي الوصول إلى عمق التعليمات البرمجية المصدر والبيانات القابلة للتنفيذ، مما يمنحه رؤية أكثر تفصيلاً بكثير مما يمكن أن توفره المراجعة اليدوية.

التحليل السلوكي

تكمن القوة الحقيقية للذكاء الاصطناعي في قدرته على جمع البيانات عبر مساحات واسعة بشكل لا يصدق من النشاط الذي يحدث. عند التدريب على مجموعات البيانات شديدة التنوع للمؤسسات الحقيقية، يصبح هذا أداة حيوية لإنشاء قاعدة للسلوك العادي للشبكة والأجهزة. ويمكن بعد ذلك أن تغذي أنماط النشاط هذه اكتشاف الحالات الشاذة بشكل دائم. وبهذا، يمكن وضع علامة على أي سلوك غير طبيعي كسبب للقلق. لتقليل كمية الإنذارات الكاذبة، يمكن لمحرك التحليل نفسه أيضًا جمع المزيد من البيانات السياقية المحيطة بالحدث لإثبات شرعيته.

أخيرًا، يمكن إرسال كل هذا إلى شخص بشري للتحقق منه بشكل حقيقي؛ وتعتبر هذه الملاحظات ضرورية لإغلاق حلقة ملاحظات الذكاء الاصطناعي وضمان استمرار تحسينه.

أحضر الذكاء الاصطناعي إلى ترسانتك مع Stellar Cyber

يعمل نظام الكشف والاستجابة الموسع (XDR) من Stellar Cyber ​​على تبسيط عملية الكشف عن التهديدات المكونة من خمس مراحل وتحويلها إلى عملية مستمرة وسهلة الوصول. فبدلاً من التقاط صور سريعة لأدوات مختلفة، يوفر نظام XDR تحليلاً عبر الشبكة للعثور على المخاطر المحتملة في نقاط النهاية والتطبيقات والبريد الإلكتروني والمزيد. شاهد بنفسك من خلال العرض التوضيحي المتعمق اليوم.

يبدو جيدا جدا
هل يكون صحيحا؟
انظر بنفسك!

انتقل إلى الأعلى