Refresh

This website stellarcyber.ai/ar/%D8%AA%D8%B9%D9%84%D9%85/%D9%86%D8%B8%D8%B1%D8%A9-%D8%B9%D8%A7%D9%85%D8%A9-%D8%B9%D9%84%D9%89-%D8%A3%D9%81%D8%B6%D9%84-%D9%85%D9%85%D8%A7%D8%B1%D8%B3%D8%A7%D8%AA-%D8%AA%D8%B3%D8%AC%D9%8A%D9%84-siem/ is currently offline. Cloudflare's Always Online™ shows a snapshot of this web page from the Internet Archive's Wayback Machine. To check for the live version, click Refresh.

Stellar Cyber ​​Open XDR - الشعار
بحث
أغلق مربع البحث هذا.

تسجيل SIEM: نظرة عامة وأفضل الممارسات

تعد معلومات الأمان وإدارة الأحداث (SIEM) أداة محورية للأمن السيبراني تعمل على تركيز المعلومات الأمنية التي تدور حول آلاف نقاط النهاية والخوادم والتطبيقات داخل مؤسستك. عندما يتفاعل المستخدمون النهائيون والأجهزة مع كل نقطة اتصال للتطبيق، فإنهم يتركون بصمات أصابع رقمية في شكل سجلات. لقد لعبت هذه الملفات تقليديًا دورًا كبيرًا في إصلاح الأخطاء ومراقبة الجودة: ففي نهاية المطاف، فهي توفر معلومات الخطأ مباشرة من المصدر. ومع ذلك، في عام 2005، بدأ متخصصو الأمن في إدراك الإمكانات الحقيقية التي تكمن في هذه الملفات الصغيرة. إنها توفر مجموعة من البيانات في الوقت الفعلي التي يمكن إدخالها في تسجيل SIEM الذي يراقب البنية التحتية لتكنولوجيا المعلومات. منذ ذلك الحين، تمت دراسة المفاضلة بين رؤية التهديدات وحجم سجل الأحداث بعناية من قبل المتخصصين في مجال الأمن. ستغطي هذه المقالة العديد من أفضل الممارسات لإدارة سجل SIEM - والتي من خلالها يمكن لأدوات الأمان الخاصة بك أن تصل إلى إمكاناتها الكاملة

الجيل القادم من SIEM

Stellar Cyber ​​Next-Generation SIEM، باعتبارها عنصرًا حاسمًا في منصة Stellar Cyber ​​Open XDR،...

تجربة الأمن المدعوم بالذكاء الاصطناعي في العمل!

اكتشف الذكاء الاصطناعي المتطور من Stellar Cyber ​​للكشف الفوري عن التهديدات والاستجابة لها. جدولة العرض التوضيحي الخاص بك اليوم!

لماذا يهم SIEM

تكمن الأهمية الرئيسية لإدارة سجل SIEM في قدرتها على تحليل كميات هائلة من هذه السجلات بكفاءة، مما يمكّن محللي الأمن من التركيز على التهديدات الحرجة. علاوة على ذلك، تعمل أنظمة SIEM على تطبيع البيانات في بيئات المؤسسة غير المتجانسة للتحليل المبسط، وتوفير تحليل التهديدات التاريخية في الوقت الفعلي استنادًا إلى بيانات السجل، وإرسال تنبيهات تلقائية مرتبة حسب الأولوية عند اكتشاف تهديدات أمنية محتملة، والاحتفاظ بسجلات مفصلة مهمة للاستجابة للحوادث والطب الشرعي. التحقيقات. في جوهر الأمر، تعد إدارة سجل SIEM أمرًا ضروريًا لإنشاء واستدامة وضع أمني قوي وسريع الاستجابة في المشهد المعقد لبيئات تكنولوجيا المعلومات المعاصرة.

ما هو تسجيل SIEM وكيف يعمل؟

من أجل توفير الأمان في الوقت الفعلي، يقوم برنامج SIEM بجمع السجلات من مصادر متعددة ونقلها إلى نظام تسجيل مركزي. مع "ما هو SIEM؟" الإجابة، من الممكن التعمق أكثر في الأساليب المتنوعة التي تستخدمها أدوات SIEM

مجموعة السجلات المستندة إلى الوكيل

يحدث تجميع السجل هذا على المستوى المحلي. يتم تزويد الوكلاء بمرشحات السجل وإمكانيات التسوية، مما يسمح بزيادة كفاءة الموارد. يستهلك الوكلاء عمومًا نطاقًا تردديًا أقل للشبكة، وذلك بفضل حقيقة أن بيانات السجل يتم ضغطها على دفعات.

اتصال مباشر

يعد التسجيل بدون وكيل - الذي يتم تسهيله غالبًا عن طريق بروتوكولات الشبكة أو استدعاءات واجهة برمجة التطبيقات - شكلاً آخر من أشكال تسجيل SIEM حيث يقوم برنامج SIEM باسترداد ملفات السجل مباشرة من التخزين، غالبًا بتنسيق سجل النظام. وتتراوح الفوائد من سهولة النشر إلى التخلص من الحاجة إلى تحديثات البرامج أو الإصدارات - وغالبًا ما يساهم هذا الخيار في تقليل تكاليف صيانة SIEM.

بروتوكولات تدفق الأحداث

في حين أن كلاً من طرق التسجيل المعتمدة على الوكيل وغير الوكيل توفر طرقًا مميزة لجمع البيانات، فإن البنية القائمة على الأحداث تعيد تصور هذه العملية على أنها تدفقات من الأحداث التي تنتقل عبر النهر. يمكن للمستهلكين التقاط كل حدث ومعالجته بشكل أكبر. يعد NetFlow، وهو بروتوكول ابتكرته شركة Cisco، أحد الأمثلة على هذا النهج. فهو يجمع حركة مرور شبكة IP عند إدخال واجهة أو الخروج منها. يتيح تحليل بيانات NetFlow لمسؤولي الشبكة إمكانية تمييز المعلومات الهامة، بما في ذلك مصدر ووجهة حركة المرور، والبروتوكولات المستخدمة، ومدة الاتصال. يتم جمع هذه البيانات من خلال أداة تجميع NetFlow، التي لا تلتقط تفاصيل حركة المرور الأساسية فحسب، بل تسجل أيضًا الطوابع الزمنية والحزم المطلوبة وواجهات الدخول والخروج لحركة مرور IP.

في مواجهة الهجمات المتطورة بشكل متزايد، يلعب تدفق الأحداث دورًا حاسمًا من خلال توجيه معلومات شاملة حول حركة مرور الشبكة إلى الأجهزة الأمنية، بما في ذلك جدران الحماية من الجيل التالي (NGFW)، وأنظمة كشف التسلل ومنعه (IDS/IPS)، وبوابات الويب الأمنية ( SWG).

بشكل عام، يظهر تسجيل SIEM كعنصر محوري في الأمن السيبراني الحديث، حيث يقدم تحليلًا للتهديدات في الوقت الفعلي والتاريخي استنادًا إلى بيانات السجل. ومع ذلك، من الضروري أن تضع في اعتبارك الاختلافات بين إدارة السجل القديم البسيط وSIEM.

SIEM مقابل إدارة السجل: الاختلافات الرئيسية

على الرغم من أن السجلات تشكل العمود الفقري لإمكانيات SIEM، إلا أن هناك فرقًا رئيسيًا بين عمليات SIEM وإدارة السجل. تتضمن إدارة السجل جمع وتخزين وتحليل بيانات السجل التي يتم الحصول عليها من قنوات مختلفة بشكل منهجي. توفر هذه العملية منظورًا مركزيًا لجميع بيانات السجل ويتم استخدامها في الغالب لأغراض مثل الامتثال واستكشاف أخطاء النظام وإصلاحها والكفاءة التشغيلية. ومع ذلك، لا تقوم أنظمة إدارة السجل بطبيعتها بإجراء تحليل لبيانات السجل - بل إن الأمر متروك لمحلل الأمان لتفسير هذه المعلومات والحكم على صحة التهديدات المحتملة.

يأخذ SIEM هذه العملية خطوة أخرى إلى الأمام من خلال الإسناد الترافقي لسجلات الأحداث مع المعلومات السياقية المتعلقة بالمستخدمين والأصول والتهديدات ونقاط الضعف. ويتم تحقيق ذلك من خلال مجموعة متنوعة من الخوارزميات والتقنيات لتحديد التهديدات:
  • علاقة الحدث يتضمن استخدام خوارزميات متطورة لتحليل الأحداث الأمنية وتحديد الأنماط أو العلاقات التي تشير إلى التهديدات المحتملة وإنشاء تنبيهات في الوقت الفعلي.

  • تحليلات سلوك المستخدم والكيان (UEBA) يعتمد على خوارزميات التعلم الآلي لإنشاء خط أساس للأنشطة العادية الخاصة بالمستخدمين والشبكة. يتم وضع علامة على أي انحرافات عن خط الأساس هذا على أنها تهديدات أمنية محتملة، مما يسمح بتحديد التهديدات المعقدة واكتشاف الحركة الجانبية.

  • التنسيق الأمني ​​والاستجابة الآلية (SOAR) يمكّن أدوات SIEM من الاستجابة تلقائيًا للتهديدات، مما يلغي الحاجة إلى انتظار فني الأمان لمراجعة التنبيهات. تعمل هذه الأتمتة على تبسيط الاستجابة للحوادث وهي جزء لا يتجزأ من SIEM.

  • الطب الشرعي للمتصفح وتحليل بيانات الشبكة الاستفادة من إمكانات الكشف عن التهديدات المتقدمة في SIEM لتحديد المتسللين الضارين. يتضمن ذلك فحص الأدلة الجنائية للمتصفح وبيانات الشبكة وسجلات الأحداث للكشف عن خطط الهجوم السيبراني المحتملة.

هجوم عرضي من الداخل

مثال على كيفية وضع كل مكون موضع التنفيذ هو الهجوم العرضي من الداخل.

تحدث هذه الهجمات عندما يساعد الأفراد عن غير قصد الجهات الفاعلة الخبيثة الخارجية في التقدم أثناء الهجوم. على سبيل المثال، إذا أخطأ أحد الموظفين في تكوين جدار الحماية، فقد يعرض ذلك المؤسسة لمزيد من الضعف. وإدراكًا للأهمية الحاسمة لتكوينات الأمان، يمكن لنظام SIEM إنشاء حدث في كل مرة يتم فيها إجراء تغيير. يتم بعد ذلك رفع هذا الحدث إلى محلل أمني لإجراء فحص شامل، والتأكد من أن التغيير كان متعمدًا وتم تنفيذه بشكل صحيح، وبالتالي تحصين المنظمة ضد الانتهاكات المحتملة الناجمة عن الإجراءات الداخلية غير المقصودة.

في حالات الاستيلاء التام على الحساب، يسمح UEBA باكتشاف الأنشطة المشبوهة مثل وصول الحساب إلى الأنظمة خارج نمطه المعتاد، أو الاحتفاظ بجلسات نشطة متعددة، أو إجراء أي تغييرات على الوصول إلى الجذر. في حالة قيام جهة تهديد بمحاولة تصعيد الامتيازات، يقوم نظام SIEM بتصعيد هذه المعلومات على الفور إلى فريق الأمان، مما يسهل الاستجابات السريعة والفعالة للتهديدات الأمنية المحتملة.

أفضل ممارسات تسجيل SIEM

يلعب SIEM دورًا محوريًا في استراتيجية الأمن السيبراني للمؤسسة، ولكن تنفيذه يتطلب اتباع نهج ذكي في التعامل مع السجلات وقواعد الارتباط في قلب هذه البرامج.

#1. حدد متطلباتك مع إثبات المفهوم

عند تجربة أداة SIEM جديدة، يوفر إثبات المفاهيم أرضًا للاختبار. أثناء مرحلة إثبات المفهوم (PoC)، من الضروري توجيه السجلات شخصيًا إلى نظام SIEM لقياس قدرة الحل على تسوية البيانات وفقًا لمتطلبات محددة. يمكن تعزيز هذه العملية من خلال دمج الأحداث من الدلائل غير القياسية داخل عارض الأحداث.

إثبات المفهوم (POC) هذا هو المكان الذي يمكن فيه تحديد ما إذا كانت مجموعة السجلات المستندة إلى الوكيل هي الأفضل بالنسبة لك. إذا كنت تأمل في جمع السجلات عبر شبكات واسعة النطاق (WAN) ومن خلال جدران الحماية، فإن استخدام وكيل لجمع السجلات يمكن أن يساهم في تقليل استخدام وحدة المعالجة المركزية للخادم. من ناحية أخرى، يمكن أن يريحك التجميع بدون وكيل من متطلبات تثبيت البرامج، ويؤدي إلى انخفاض تكاليف الصيانة.

#2. اجمع السجلات الصحيحة بالطريقة الصحيحة

تأكد من أن نظام SIEM يجمع البيانات ويجمعها ويحللها في الوقت الفعلي من جميع المصادر ذات الصلة، بما في ذلك التطبيقات والأجهزة والخوادم والمستخدمين. على الرغم من أن البيانات تعد عنصرًا حيويًا في سعة SIEM، إلا أنه يمكنك دعم ذلك بشكل أكبر من خلال ضمان تغطية كل جانب من جوانب مؤسستك.

#3. سجلات نقطة النهاية الآمنة

تكمن إحدى العوائق التي تتم مواجهتها غالبًا في سجلات نقاط النهاية في تغييرها المستمر، عندما يتم فصل الأنظمة بشكل متقطع عن الشبكة، كما هو الحال عند إيقاف تشغيل محطات العمل أو استخدام أجهزة الكمبيوتر المحمولة عن بُعد. علاوة على ذلك، يضيف العبء الإداري لجمع سجل نقطة النهاية درجة حقيقية من التعقيد. ولمواجهة هذا التحدي، يمكن استخدام Windows Event Log Forwarding لنقل نظام مركزي دون الحاجة إلى تثبيت وكيل أو ميزات إضافية، حيث إنه متوفر بطبيعته داخل نظام التشغيل Windows الأساسي.

يدعم نهج Stellar Cyber ​​فيما يتعلق بسجلات نقاط النهاية مجموعة متنوعة من سجلات نقاط النهاية، بما في ذلك اكتشاف نقاط النهاية والاستجابة لها (EDR). من خلال تطبيق مسارات تنبيه مختلفة على مجموعات فرعية معينة عبر منتجات EDR المختلفة، يصبح من الممكن أيضًا تنظيف معلومات سجل نقطة النهاية بدقة ودقة.

#4. راقب PowerShell

أصبح PowerShell، المتوفر الآن في كل مكان على كل مثيل لنظام التشغيل Windows بدءًا من نظام التشغيل Windows 7 وما بعده، أداة مشهورة للمهاجمين. ومع ذلك، من الضروري ملاحظة أن PowerShell، افتراضيًا، لا يسجل أي أنشطة - ويجب تمكين هذا بشكل صريح.

أحد خيارات التسجيل هو تسجيل الوحدة النمطية، الذي يوفر معلومات تنفيذ مفصلة حول المسار، بما في ذلك تهيئة المتغير واستدعاءات الأوامر. في المقابل، يقوم Script Block Logging بمراقبة جميع أنشطة PowerShell بشكل شامل، حتى عند تنفيذها ضمن نصوص برمجية أو مجموعات من التعليمات البرمجية. ويجب أخذ هذين الأمرين بعين الاعتبار لإنتاج بيانات دقيقة عن التهديدات والسلوكيات.

#5. الاستفادة من سيسمون

تُعد معرفات الأحداث أمرًا حيويًا لتوفير سياق إضافي لكل إجراء مشبوه. يوفر Microsoft Sysmon معلومات متعمقة عن الأحداث مثل إنشاء العملية واتصال الشبكة وتجزئة الملفات. عندما يتم ربط ذلك بشكل صحيح، يمكن أن يساعد ذلك في اكتشاف البرامج الضارة التي لا تحتوي على ملفات والتي يمكنها التهرب من برامج مكافحة الفيروسات وجدران الحماية.

#6. التنبيه والرد

على الرغم من القوة التحليلية التي يمنحها التعلم الآلي لأدوات SIEM، فمن الضروري وضعها في سياقها ضمن النطاق الأوسع للأمان العام لديك. وأهم هؤلاء هم محللو الأمن لديك - توفر خطة الاستجابة للحوادث إرشادات واضحة لكل أصحاب المصلحة، مما يسمح بالعمل الجماعي السلس والفعال.

يجب أن تعين الخطة قائدًا كبيرًا باعتباره السلطة الأساسية المسؤولة عن التعامل مع الحادث. في حين أن هذا الفرد قد يفوض السلطة للآخرين المشاركين في عملية التعامل مع الحادث، يجب أن تحدد السياسة بوضوح منصبًا معينًا يتحمل المسؤولية الأساسية عن الاستجابة للحوادث.

ومن هناك، يأتي الأمر إلى فرق الاستجابة للحوادث. في حالة شركة عالمية كبيرة، قد يكون هناك عدة شركات، كل منها مخصص لمناطق جغرافية محددة ويعمل بها موظفون متخصصون. ومن ناحية أخرى، قد تختار المنظمات الأصغر فريقًا مركزيًا واحدًا، يستخدم أعضاء من مختلف أنحاء المنظمة على أساس عدم التفرغ. قد تقرر بعض المنظمات أيضًا الاستعانة بمصادر خارجية لبعض أو كل جوانب جهود الاستجابة للحوادث.

يعد الحفاظ على تعاون جميع الفرق بمثابة قواعد اللعب التي تخدم أساس الاستجابات الناضجة للحوادث. على الرغم من الطبيعة الفريدة لكل حادث أمني، تميل الأغلبية إلى الالتزام بأنماط النشاط القياسية، مما يجعل الاستجابات الموحدة مفيدة للغاية. أثناء حدوث ذلك، تحدد خطة الاتصال الخاصة بالاستجابة للحوادث كيفية تواصل المجموعات المختلفة أثناء وقوع حادث نشط - بما في ذلك متى يجب أن تتدخل السلطات.

5. تحديد وتحسين قواعد ارتباط البيانات

تعمل قاعدة ارتباط SIEM بمثابة توجيه للنظام، تشير إلى تسلسل الأحداث التي قد تشير إلى حالات شاذة أو نقاط ضعف أمنية محتملة أو هجوم إلكتروني. يقوم بتشغيل إشعارات للمسؤولين عند استيفاء شروط معينة، مثل وقوع الأحداث "x" و"y" أو "x" و"y" و"z" معًا. نظرًا للكم الهائل من السجلات التي توثق الأنشطة التي تبدو عادية، فإن قاعدة ارتباط SIEM المصممة جيدًا تعد أمرًا بالغ الأهمية للتدقيق في الضوضاء وتحديد تسلسل الأحداث التي تشير إلى هجوم إلكتروني محتمل.

تتمتع قواعد ارتباط SIEM، مثل أي خوارزمية لمراقبة الأحداث، بالقدرة على إنتاج نتائج إيجابية كاذبة. يمكن أن تؤدي النتائج الإيجابية الكاذبة المفرطة إلى إضاعة وقت وطاقة مسؤولي الأمن، ولكن تحقيق صفر نتائج إيجابية كاذبة في SIEM يعمل بشكل صحيح أمر غير عملي. لذلك، عند تكوين قواعد ارتباط SIEM، من الضروري تحقيق التوازن بين تقليل التنبيهات الإيجابية الكاذبة وضمان عدم التغاضي عن أي حالات شاذة محتملة تشير إلى وجود هجوم إلكتروني. الهدف هو تحسين إعدادات القاعدة لتعزيز الدقة في اكتشاف التهديدات مع تجنب الانحرافات غير الضرورية الناجمة عن النتائج الإيجابية الخاطئة.

الجيل التالي من SIEM وإدارة السجل مع Stellar Cyber

تعمل منصة Stellar Cyber ​​على دمج Next-Gen SIEM كقدرة متأصلة، مما يوفر حلاً موحدًا من خلال دمج أدوات متعددة، بما في ذلك NDR وUEBA وSandbox وTIP والمزيد في منصة واحدة. يعمل هذا التكامل على تبسيط العمليات في لوحة معلومات متماسكة ويمكن الوصول إليها، مما يؤدي إلى انخفاض كبير في تكاليف رأس المال. يتم تشغيل إدارة سجل SIEM لدينا من خلال الأتمتة التي تمكن الفرق من البقاء في صدارة التهديدات، في حين أن تصميم Next Gen SIEM يمكّن الفرق من مكافحة الهجمات الحديثة بشكل فعال. لمعرفة المزيد، فنحن نرحب بك لحجز عرض توضيحي لنا منصة الجيل التالي من SIEM.

انتقل إلى الأعلى