الأمن السيبراني هو فن وعلم حماية أنظمة الكمبيوتر والشبكات من سرقة البيانات الإلكترونية أو تلف الأجهزة أو البرامج أو تعطيل الخدمات التي تقدمها.
يعتمد العالم الآن بشكل كبير على أجهزة الكمبيوتر والشبكات لتسهيل حركة مجموعة واسعة من السلع والخدمات ، و الأمن السيبراني أصبح أكثر وأكثر أهمية.

لقد طور مجرمو الإنترنت العديد من أشكال الهجمات المختلفة ، وأصبحوا أكثر تعقيدًا في مواجهة الجهود المبذولة لإلحاق الهزيمة بهم. الامثله تشمل:
- هجمات الحرمان من الخدمة
- التنصت
- هجمات متعددة النواقل
- التصيد
- انتحال
- الفدية
- هجمات الوصول المباشر
- خلفي
- تصعيد الامتياز
- كيلوغرز
- الفيروسات وأحصنة طروادة
بمرور الوقت ، طورت الصناعة العديد من أنواع الأسلحة المختلفة لمكافحتها هجمات الكترونية، من برامج مكافحة الفيروسات إلى جدران الحماية إلى أمان نقاط النهاية ، SIEM و اخرين. ولكن لكي تكون فعالة ، أ الأمن السيبراني يجب أن يكون النظام قادرًا على اكتشاف أي من هذه الأنواع من الهجمات ومعالجتها عبر سطح الهجوم بأكمله.
هناك ثلاثة تحديات أساسية في إنشاء أمن إلكتروني فعال:
- سطح هجوم واسع ، حيث تكون أجهزة الكمبيوتر والخوادم والشبكات والمثيلات السحابية ونقاط نهاية الشبكة كلها أهدافًا.
- إدارة البيانات - تحديد هجمات الكترونية يتضمن جمع البيانات من أجهزة الكمبيوتر والشبكات ، وينطوي على غربلة تيرابايت من البيانات.
- أدوات منعزلة - الأمن السيبراني تطورت الأدوات بسرعة على مدى العقود القليلة الماضية ، مما أدى إلى انتشار أدوات مختلفة للحماية من أنواع مختلفة من الهجمات أو لحماية نواقل الهجوم المختلفة. مع وجود عشرات الأدوات أو أكثر للإدارة في بيئة مؤسسة نموذجية ، يصبح من الصعب اكتشاف الهجمات المعقدة التي قد تمتد عبر نواقل مختلفة.
دعونا نلقي نظرة على هذه التحديات والحلول المحتملة.
نطاق هجوم واسع:
شامل الأمن السيبراني يجب أن يكون الحل قادرًا على ذلك "يرى" سطح الهجوم بالكامل ، من نقاط نهاية الكمبيوتر والتطبيقات إلى الخوادم والشبكات و سحابة. الأغلبية الأمن السيبراني المنتجات تركز على واحد أو على الأكثر عدد قليل من هذه النواقل ، بدلا من رؤية الصورة كاملة.
إدارة البيانات:
البحث عن ملفات الأمن السيبراني تتضمن الهجمات جمع سجلات الخادم ، وسجلات نقطة النهاية ، وسجلات حركة مرور الشبكة ، وسجلات حركة المرور السحابية ، والتي تصل إلى عدة غيغابايت من البيانات يوميًا في مؤسسة متوسطة الحجم نموذجية. تكلفة تخزين هذه البيانات بسرعة تخرج عن السيطرة. يجب أن يكون نظام الأمان الفعال قادرًا على تحليل البيانات الممسوحة ضوئيًا وتخزين مجموعة فرعية مهمة فقط من البيانات للطب الشرعي.
أدوات منعزلة
عندما يكون لدى الشركة أكثر من عشرة أنظمة أمان في مكانها الصحيح ، يكون لكل منها وحدة تحكم خاصة به. متجه متعدد الأمن السيبراني قد لا يظهر الهجوم كمشكلة في واجهة كل أداة منفصلة ، ويُترك محللو الأمان لربطهم يدويًا الاكتشافات، الذي يستغرق وقتًا - الوقت الذي يمكن أن ينجح فيه الهجوم. فعال الأمن السيبراني يجب أن يدمج الحل العديد من الاختلاف الأمن السيبراني التطبيقات بحيث يمكن للمحللين العمل من خلال أ جزء واحد من الزجاج.
الأمن السيبراني هو مجال كبير ومتطور باستمرار. يبتكر المتسللون هجمات جديدة يوميًا أو أسبوعيًا ، و الأمن السيبراني يطور الباحثون أدوات لمكافحة تلك الهجمات عند حدوثها. أفضل نهج هو استخدام الأمن السيبراني النظام الأساسي الذي يتضمن تطبيقات المكونات الإضافية التي يمكن إضافتها لتعزيز فعالية النظام الأساسي بمرور الوقت.


