
الأمن السيبراني تعيش الحماية على البيانات من أجهزة الاستشعار والأنظمة في جميع أنحاء البنية التحتية للمؤسسة. لكن البيانات التي لا تحتوي على أي خلفية أو سياق تخلق فقط ضوضاء غير ذات صلة تحبط وتشتت انتباه المحللين. بدون نظام أساسي متكامل لربط كل تلك البيانات ، تصبح فرق الأمن مدفونة في كمية هائلة من التنبيهات الخاطئة.
XDR تم تصميمه خصيصًا لدمج محركات أمان متعددة تربط مجموعات البيانات المعيارية المخزنة في بحيرة بيانات خفيفة الوزن وتقيمها. مع وجود العديد من محركات الأمان في العمل (بما في ذلك الاستخبارات التهديد, تحليلات سلوك المستخدمو IDS و File Sandboxing واكتشاف الشذوذ المستند إلى التعلم الآلي) ، يصبح من الممكن ربط جميع عمليات القياس عن بُعد. بالإضافة إلى ذلك ، يمكنك تسجيل حادث محتمل بدقة في غضون ثوانٍ من خلال التفكير في كل ما هو معروف عن النظام أو الأصل أو الحساب.
XDR تحديات التنفيذ
من تجربتنا في CyFlare ، هناك العديد من التحديات في تنفيذ XDR نظامعلى سبيل المثال، في بعض الحالات، لا يتم إبلاغ الجهات المعنية مثل فرق إدارة الشبكات/الأنظمة/تكنولوجيا المعلومات بالانتقال إلى XDRأو أنهم لم يقتنعوا بالاستراتيجية الجديدة. وثمة مشكلة أخرى تتمثل في عدم جرد ومعالجة الأنظمة ومصادر البيانات بشكل صحيح لتحديد ما إذا كان ينبغي استخراج البيانات أو الاستفادة من تكامل واجهة برمجة التطبيقات (API) لاتخاذ إجراءات استجابة محتملة من جانبهم. XDR نظاممثل طلب المزيد من البيانات أو إجراء تغييرات في السياسات. أما التحدي الثالث فيتمثل في عدم عقد اجتماعات منتظمة بين SOC، إدارة تكنولوجيا المعلومات، وإدارة الشبكات، وفرق القيادة لمناقشة الاتجاهات وإجراءات التحسين المستمر.
توصيات التنفيذ
إليك بعض الإجراءات التي يمكنك اتخاذها لتمهيد الطريق لـ XDR التنفيذ وضمان سير الأمور بسلاسة.
- تأكد من أن المنظمة قد أنشأت على الأقل سياسة أمن المعلومات لتحديد المتطلبات والقرارات الأساسية.
- تواصل مبكراً وبشكل متكرر مع أصحاب المصلحة الرئيسيين بشأن فوائد XDR وكيف سيؤثر ذلك على جميع الأقسام والمستخدمين. وبهذه الطريقة، يعرف أصحاب المصلحة فوائد ذلك. XDR استراتيجية وموافقة متبادلة.
- جرد جميع مصادر البيانات المحتملة ، بما في ذلك تطبيقات SaaS الخاصة بالمؤسسة ، وأجهزة الشبكة ، وأدوات الأمان ، والتطبيقات المخصصة.
- اختيار XDR مزود خدمة يمكنه التكامل بشكل طبيعي مع جميع مصادر بياناتك أو معظمها لضمان إمكانية الحصول على البيانات الهامة وتوحيدها داخل XDR .
- حدد إجراءات الاستجابة الممكنة لكل عملية تكامل (موصل) يقدمها XDR المنصة. سيساعد هذا في تحديد خطط العمل التي يمكن وضعها لتسريع احتواء التهديدات المحددة والقضاء عليها.
- ناقش إجراءات الاستجابة الآلية المحتملة مع أصحاب المصلحة في الأعمال. بدون التواصل والتخطيط المناسبين ، من الممكن أن يتسبب ذلك في اضطراب كبير في العمل. تعد كتيبات اللعب المدروسة جيدًا مكونًا أساسيًا للاستفادة من إجراءات الاستجابة.
متطلبات التوظيف
يجب عليك أيضاً التأكد من توفر الكوادر المناسبة لتنفيذ التوصيات المذكورة أعلاه. ستحتاج إلى مسؤول أمن معلومات (CISO) أو مسؤول أمن معلومات افتراضي ضمن فريق العمل. XDR يُعد هذا النظام مُصمماً خصيصاً للمؤسسات ذات الاستراتيجية الأمنية التي تُولي الأمن أولوية قصوى وتجعله جزءاً أساسياً من أعمالها، وسيتولى مسؤول أمن المعلومات (CISO) توجيه الاستراتيجية العامة. بعد ذلك، ستحتاج إلى مهندس معماري أمني لتحديد مصادر التهديدات، وحالات الاستخدام المحتملة للكشف عنها، وتنسيق خطط العمل ذات الصلة. وأخيراً، ستحتاج إما إلى مهندس أمن داخلي. SOC مع الموارد المرتبطة بها بما في ذلك القيادة وأدوات التصعيد وتغطية المستوى الأول على مدار الساعة طوال أيام الأسبوع، أو ستحتاج إلى الاستعانة بمزود خدمات أمنية مُدارة خارجي.
بحسب تجربتنا، فإن Open XDR تُعدّ المنصة التي تُدمج أدوات الأمان الحالية مع توفير إمكانياتها الخاصة، الخيار الأمثل لتحقيق رؤية شاملة للأمن وحماية فعّالة. بفضل منصة مثل Stellar Cyber، تمكّنا من توفير الرؤية الشاملة للبنية التحتية والسياق اللازم للاستجابة للحوادث الأمنية في غضون ثوانٍ أو دقائق بدلاً من أيام أو أسابيع.


