توحيد أنظمة الاستجابة لنقاط النهاية والذكاء الاصطناعيSIEM لتحقيق رؤية كاملة

للحصول على Open XDR والذكاء الاصطناعي SOC لكي يكون فعالاً، يتطلب ذلك تركيزاً دقيقاً من جانب EDR والسياق الواسع للذكاء الاصطناعي.SIEMتُحدد تقنية الكشف والاستجابة لنقاط النهاية (EDR) التهديدات على الأجهزة فورًا، بينما يقوم الذكاء الاصطناعي-SIEM يقوم النظام بتحليل الإشارات الواردة من جميع أنحاء الشبكة. ويشكلان معًا نظام أمان شامل ومتعدد الطبقات يمكن للشركات المتوسطة الحجم إدارته بفعالية.
ورقة بيانات الجيل القادم pdf.webp

الجيل التالي SIEM

الجيل القادم من التكنولوجيا السيبرانية النجمية SIEM، كمكون أساسي ضمن الأمن السيبراني النجمي Open XDR منصة...

صورة تجريبية.webp

تجربة الأمن المدعوم بالذكاء الاصطناعي في العمل!

اكتشف الذكاء الاصطناعي المتطور من Stellar Cyber ​​للكشف الفوري عن التهديدات والاستجابة لها. جدولة العرض التوضيحي الخاص بك اليوم!

الشقوق المتزايدة في دفاعات السوق المتوسطة

مشهد التهديدات الحديثة معقد ومتغير باستمرار. بالنسبة للشركات متوسطة الحجم، يُعدّ التحدي هائلاً. من المرجح أن تتضمن بنيتك التحتية مزيجًا من الخوادم المحلية، والخدمات السحابية، والموظفين عن بُعد المتصلين من مواقع مختلفة. يُتيح هذا التوزيع العديد من نقاط الدخول للمهاجمين، الذين يجيدون استغلال أي ثغرة أمنية. يُسلط إطار عمل MITRE ATT&CK الضوء على زيادة كبيرة في عدد المهاجمين الذين يتحركون بشكل جانبي داخل الشبكات ويستغلون بيانات الاعتماد بشكل خاطئ. بدون رؤية موحدة لبيئة الأمان الخاصة بك بالكامل، يُترك فريقك للتفاعل مع التنبيهات الفردية، وغالبًا ما يفوت حملة الهجوم الأوسع حتى فوات الأوان. هذا النهج التفاعلي غير فعال ويترك مؤسستك عرضة للخطر.

لماذا لا يكفي اكتشاف نقاط النهاية والاستجابة لها وحدها

يُعدّ نظام كشف التهديدات والاستجابة لها (EDR) عنصرًا أساسيًا في أي استراتيجية أمنية. فهو يتميز بكفاءته في تحديد وعزل التهديدات على نقاط النهاية الفردية، مثل أجهزة الكمبيوتر المحمولة والخوادم. على سبيل المثال، يمكنه اكتشاف تنفيذ برمجيات خبيثة أو محاولات التلاعب بملفات النظام. ومع ذلك، فإن نطاق تركيز نظام كشف التهديدات والاستجابة لها محدود. فهو يرصد الجهاز المُخترق، ولكنه يفتقر إلى رؤية شاملة لنشاط الشبكة المحيطة. قد يستخدم المهاجم بيانات اعتماد مسروقة للانتقال من جهاز كمبيوتر محمول إلى خادم بالغ الأهمية، لكن نظام كشف التهديدات والاستجابة لها على الجهاز الأصلي لن يرصد هذه الحركة الجانبية. يؤدي هذا القيد إلى تدفق هائل من التنبيهات من نقطة واحدة، والتي تفتقر إلى السياق اللازم لمحللي الأمن لفهم النطاق الكامل للهجوم. ويضطرون إلى تجميع أدلة متفرقة، مما يُضيع وقتًا ثمينًا بينما يظل التهديد نشطًا.

الضجيج الهائل للتقليدي SIEM

إدارة المعلومات والأحداث الأمنية التقليدية (SIEMصُممت أنظمة ( ) لمركزة بيانات السجلات من جميع أنحاء الشبكة. نظريًا، يوفر هذا رؤية شاملة للأحداث الأمنية. عمليًا، الأنظمة التقليدية SIEMغالبًا ما تُسبب أنظمة الإنذار المبكر مشاكل أكثر مما تحل لفرق الأمن الصغيرة. فهي تُولّد كمًا هائلًا من التنبيهات، وكثير منها إنذارات خاطئة. ويُضطر المحللون حينها إلى فرز آلاف الإشعارات، في محاولة للتمييز بين التهديدات الحقيقية والشذوذات غير الضارة. هل يُعدّ تسجيل الدخول غير المعتاد من بلد آخر تهديدًا حقيقيًا، أم مجرد موظف في إجازة؟ بدون تحليلات متقدمة، يكاد يكون من المستحيل تحديد ذلك. ويؤدي هذا الإرهاق الناتج عن كثرة التنبيهات إلى الإنهاك، والأخطر من ذلك، إلى تجاهل التهديدات الحقيقية. تُشير العديد من المؤسسات إلى أن نسبة كبيرة من SIEM لا يتم حتى التحقيق في التنبيهات.

التأثير المتزايد لعدم كفاية الأمن على الأعمال التجارية

تتجاوز عواقب الاختراق الأمني الحادثة الأولية بكثير. على سبيل المثال، شهدت هجمات برامج الفدية زيادة هائلة، ذات آثار مدمرة على الشركات. أدى هجوم حديث على شركة CDK Global، وهي مزود رئيسي لبرمجيات وكالات بيع السيارات، إلى انقطاع هائل في الخدمة أثر على آلاف الشركات في جميع أنحاء أمريكا الشمالية. يمكن أن تكون الخسائر المالية الناجمة عن التوقف وجهود الاسترداد والإضرار بالسمعة كارثية للشركات متوسطة الحجم. وبالمثل، أثر استغلال مجموعة برامج الفدية Cl0p لثغرة يوم الصفر في برنامج Cleo MFT على مئات الشركات، مما يُبرز كيف يمكن لثغرة واحدة أن تُسبب عواقب واسعة النطاق. تُؤكد هذه الأمثلة على الحاجة إلى استراتيجية أمنية لا تقتصر على الكشف فحسب، بل توفر أيضًا رؤية شاملة واستجابة سريعة ومنسقة.

ارتفاع حاد في عدد ضحايا برامج الفدية: الربع الأول من عام ٢٠٢٤ مقارنةً بالربع الأول من عام ٢٠٢٥

ربط الدفاعات بأطر الهجوم الحديثة

لبناء وضع أمني قوي، يجب أن تتوافق استراتيجيتك مع أطر الأمن السيبراني المعتمدة. ومن أهمها إطار عمل NIST Zero Trust Architecture وإطار عمل MITRE ATT&CK. يوفر هذان الإطاران منهجًا منظمًا لفهم التهديدات الحديثة والتخفيف من آثارها. ويعتمد الدفاع الناجح على دمج الإشارات من طبقات أمنية متعددة، ولا سيما أنظمة الكشف والاستجابة لنقاط النهاية (EDR) والذكاء الاصطناعي.SIEM، لإنشاء نظام موحد وذكي.

الالتزام بمبادئ الثقة الصفرية مع البيانات المتكاملة

المبدأ الأساسي لبنية "انعدام الثقة"، كما هو مُعرّف في معيار NIST SP 800-207، هو "عدم الثقة مطلقًا، والتحقق دائمًا". وهذا يعني أنه لا يتم الوثوق بأي مستخدم أو جهاز افتراضيًا، بغض النظر عن موقعه. ولتطبيق ذلك بفعالية، أنت بحاجة إلى تحقق مستمر قائم على بيانات في الوقت الفعلي. وهنا تبرز أهمية الجمع بين أنظمة الكشف والاستجابة لنقاط النهاية (EDR) والذكاء الاصطناعي.SIEM يصبح ذلك ضروريًا. توفر تقنية الكشف والاستجابة لنقاط النهاية (EDR) بيانات دقيقة عن بُعد من نقاط النهاية؛ مثل تنفيذ العمليات، وتغييرات سجل النظام، واتصالات الشبكة. الذكاء الاصطناعي-SIEM يوفر سياقًا أوسع من خلال تحليل حركة مرور الشبكة، وسجلات الهوية والوصول، ومصادر معلومات التهديدات. وذلك عن طريق تغذية كلا تدفقَي البيانات في منصة مركزية مثل Open XDRيمكنك بناء نظام تحكم بالوصول ديناميكي قائم على المخاطر. على سبيل المثال، إذا اكتشف نظام EDR عملية مشبوهة على جهاز كمبيوتر محمول للمستخدم، فإن الذكاء الاصطناعي-SIEM يمكن ربط ذلك بأنماط حركة مرور الشبكة غير المعتادة وتقييد وصول هذا المستخدم تلقائيًا إلى التطبيقات الحساسة.

تتبع سلسلة الهجوم باستخدام MITRE ATT&CK

إطار عمل MITRE ATT&CK هو قاعدة معرفية عالمية متاحة لتكتيكات وتقنيات الخصوم، تستند إلى ملاحظات واقعية. يوفر هذا الإطار لغة مشتركة لوصف وفهم كيفية عمل المهاجمين. ويتمثل أحد التحديات الكبيرة التي تواجه فرق الأمن في ربط قدراتها الدفاعية بهذا الإطار لتحديد الثغرات. نظام متكامل للكشف والاستجابة لنقاط النهاية (EDR) والذكاء الاصطناعي-SIEM يعمل هذا الحل على أتمتة هذه العملية. على سبيل المثال، قد يبدأ المهاجم برسالة بريد إلكتروني تصيدية (T1566: التصيد الاحتيالي) للحصول على وصول أولي. بمجرد وصوله إلى نقطة النهاية، قد يستخدم PowerShell (T1059.001: PowerShell) لتنفيذ أوامر خبيثة ومحاولة رفع مستوى صلاحياته (TA0004: رفع مستوى الصلاحيات). سيكتشف نظام الكشف والاستجابة لنقاط النهاية (EDR) هذه الإجراءات الفردية.SIEM ثم يتم ربط أحداث نقاط النهاية هذه ببيانات الشبكة التي تُظهر اتصال المهاجم بخادم التحكم والسيطرة (T1071: بروتوكول طبقة التطبيق) ومحاولته تسريب البيانات (T1048: تسريب البيانات عبر بروتوكول بديل). تعرض منصة موحدة هذه السلسلة بأكملها كحادثة واحدة ذات أولوية عالية، مما يسمح لفريقك برؤية سلسلة الهجوم كاملة والاستجابة بفعالية.

أربعة تحديات أساسية تواجه فرق الأمن في الشركات متوسطة الحجم

تواجه الشركات متوسطة الحجم تحديات أمنية فريدة. فهي مستهدفة من قبل نفس الجهات الخبيثة المتطورة التي تستهدف الشركات الكبيرة، لكنها غالبًا ما تفتقر إلى نفس مستوى الموارد. يُسبب هذا التفاوت العديد من المشاكل الجوهرية التي يعجز النهج الأمني المجزأ عن حلها.

التحدي

التأثير على فرق الأمن الهزيل

النتيجة الحتمية

تنبيه الزائد

يتلقى المحللون يوميًا آلاف التنبيهات ذات السياق المنخفض من أدوات مختلفة.

تضيع التهديدات الحرجة وسط الضوضاء، مما يؤدي إلى تفويت عمليات الاكتشاف وإرهاق المحللين.

نقاط عمياء شاملة

يرى نظام EDR نقطة النهاية، وهو نظام تقليدي SIEM يرى الشبكة، لكن لا أحد يرى الصورة كاملة.

يتنقل المهاجمون أفقيًا بين الأنظمة دون أن يتم اكتشافهم، مستغلين الثغرات بين أدوات الأمان.

انتشار الأدوات المعقدة

إن إدارة عشرات أو أكثر من وحدات التحكم الأمنية المنفصلة يؤدي إلى عدم الكفاءة التشغيلية.

إن الاستجابة للحوادث بطيئة وغير منسقة، مما يؤدي إلى زيادة متوسط الوقت للاستجابة (MTTR).

عبء الامتثال اليدوي

يتطلب إثبات فعالية الأمان والامتثال لأطر العمل مثل MITRE ATT&CK أسابيع من جمع البيانات يدويًا.

يتم استنزاف فرق الأمن من خلال مهام إعداد التقارير، مما يستغرق وقتًا بعيدًا عن البحث الاستباقي عن التهديدات.

إطار الحل: منصة أمنية موحدة

يكمن حل هذه التحديات في الانتقال من استخدام مجموعة من الأدوات المنعزلة إلى منصة أمنية موحدة. Open XDR منصة تدمج بين نظام الاستجابة لنقاط النهاية (EDR) ونظام الذكاء الاصطناعي-SIEM يوفر حلاً شاملاً يتميز بالقوة وسهولة الإدارة بالنسبة للفرق الصغيرة.

1. استيعاب البيانات وتطبيعها من كل مكان

يجب أن تكون المنصة الموحدة قادرة على جمع البيانات من بيئة تكنولوجيا المعلومات لديك بالكامل. يشمل ذلك وكلاء EDR، وسجلات جدران الحماية، وواجهات برمجة تطبيقات الخدمات السحابية، وموفري الهوية، وحتى أجهزة استشعار التكنولوجيا التشغيلية. يكمن السر في توحيد هذه البيانات في صيغة موحدة، مثل إطار عمل مخطط الأمن السيبراني المفتوح (OCSF). يُسهم هذا في كسر حواجز البيانات والتخلص من قيود الموردين، مما يتيح لك استخدام أفضل الأدوات لكل مهمة دون التسبب في صعوبات في التكامل. يُمكنك الاطلاع على رابط داخلي لصفحة حول استيعاب البيانات المرن لمزيد من التفاصيل حول هذا الموضوع.

2. تطبيق الذكاء الاصطناعي متعدد الطبقات للكشف عالي الدقة

بعد مركزية البيانات وتطبيعها، تأتي الخطوة التالية وهي تحليلها بحثًا عن التهديدات. وهنا يُحدث الذكاء الاصطناعي نقلة نوعية. يستخدم نهج الذكاء الاصطناعي متعدد الطبقات نماذج مختلفة لمهام مختلفة. يُمكن للتعلم الآلي المُشرف تحديد التهديدات المعروفة ومؤشرات الاختراق. أما النماذج غير المُشرفة، فتُمكّن من تحديد السلوك الطبيعي لبيئتك واكتشاف أي شذوذ قد يُشير إلى هجوم جديد. بعد ذلك، يُمكن لتقنية GraphML ربط التنبيهات ذات الصلة من مصادر مختلفة في حادثة واحدة مُترابطة. يُحوّل هذا سيلًا من التنبيهات الخام إلى قائمة مُحكمة من "قصص" الحوادث عالية الدقة، تُخبر مُحلليك بما حدث بالضبط.

3. أتمتة الاستجابة عبر طبقات الأمان

إن اكتشاف التهديد ليس سوى نصف المعركة. تُمكّن المنصة الموحدة من تنفيذ إجراءات استجابة آلية متعددة الطبقات. عندما يكتشف النظام تهديدًا، يُمكنه تشغيل دليل تشغيل مُحدد مسبقًا لاحتوائه. على سبيل المثال، إذا اكتشف نظام EDR وجود برامج ضارة على جهاز كمبيوتر محمول، يُمكن للمنصة تلقائيًا توجيه وكيل EDR لعزل الجهاز المُضيف، وإخبار نظام الهوية بإلغاء رموز وصول المستخدم، وإصدار أمر لجدار الحماية بحظر عنوان IP الخاص بالتحكم والقيادة الخبيث. يحدث كل هذا في ثوانٍ، دون أي تدخل بشري، مما يُقلل بشكل كبير من الوقت الذي يستغرقه المهاجم للعمل.

4. ضمان استمرارية الأمن

كيف تعرف مدى فعالية ضوابطك الأمنية؟ توفر لك منصة موحدة ضمانًا مستمرًا من خلال ربط مصادر بياناتك وعمليات الكشف تلقائيًا بإطار عمل MITRE ATT&CK. يمنحك هذا خريطة حرارية آنية لتغطية أمنك، تُظهر لك بدقة نقاط قوتك وضعفك. يمكنك أيضًا محاكاة تأثير فقدان مصدر بيانات؛ ماذا لو تم تخفيض ميزانية سجلات جدار الحماية؟ لاتخاذ قرارات مبنية على البيانات بشأن استثماراتك الأمنية. يوفر هذا للمسؤولين التنفيذيين دليلًا واضحًا وقابلًا للقياس على وضعك الأمني.

الغوص العميق: الدروس المستفادة من الخروقات الأخيرة (2024-2025)

حادث

مسار ATT&CK المبسط

كيف يمكن لنظام EDR موحد مع الذكاء الاصطناعي أن يعمل؟SIEM كان ذلك سيساعد

خرق نظام دعم أوكتا

الوصول الأولي (T1078 - الحسابات الصالحة) -> الوصول إلى بيانات الاعتماد (T1555 - بيانات الاعتماد من مخازن كلمات المرور)

كان نظام الكشف والاستجابة لنقاط النهاية (EDR) سيرصد سرقة بيانات الاعتماد الأولية على جهاز المقاول. الذكاء الاصطناعي-SIEM كان من الممكن ربط هذا على الفور باستدعاءات واجهة برمجة التطبيقات الشاذة التي تنشأ من موقع غير عادي، مما يؤدي إلى استجابة آلية لقفل الحساب قبل أن يتمكن من الوصول إلى بيانات العملاء.

انقطاع برنامج الفدية العالمي CDK

التأثير (T1490 - منع استرداد النظام) -> التأثير (T1486 - بيانات مشفرة للتأثير)

الذكاء الاصطناعي-SIEM كان من الممكن أن يكشف النظام عن الارتفاع المتزامن في نشاط تشفير الأقراص عبر آلاف أنظمة الموزعين؛ وهو مؤشر واضح على انتشار برامج الفدية الخبيثة. وكان من الممكن ربط ذلك بتنبيهات نظام الكشف والاستجابة لنقاط النهاية (EDR)، مما يسمح بـ SOC لتفعيل خطة عزل على مستوى الشبكة قبل أن يتمكن الهجوم من شلّ عمليات 15,000 وكالة بيع سيارات بشكل كامل.

ثغرة Cleo MFT Zero-Day

التسرب (T1048 - التسرب عبر بروتوكول بديل) -> التأثير (T1486 - بيانات مشفرة للتأثير)

الذكاء الاصطناعي-SIEM كان من الممكن أن يكشف رصد تدفقات الشبكة عن الارتفاع الهائل وغير المعتاد في عمليات تحميل البيانات من خادم MFT. وكان من الممكن ربط ذلك بتنبيهات EDR التي تشير إلى بدء عملية غير طبيعية على نفس الخادم. وكان من شأن هذا الكشف متعدد الطبقات أن يُفعّل استجابة تلقائية لحظر منافذ الخروج المحددة المستخدمة في تسريب البيانات.

خريطة طريق التنفيذ المرحلي لمسؤول أمن المعلومات

لا يشترط أن يكون اعتماد منصة أمان موحدة مشروعًا مُعطِّلًا أو مُتطلّبًا للاستبدال. فالنهج التدريجي يُمكّنك من بناء القدرات مع مرور الوقت وإثبات القيمة في كل خطوة.

المرحلة 1: إنشاء خط الأساس وتحديد الأولويات

المرحلة الثانية: تمكين الذكاء الاصطناعيSIEM للحصول على سياق أوسع

المرحلة 3: أتمتة إجراءات الاستجابة الرئيسية

المرحلة الرابعة: التحسين والتطوير المستمر

الأسئلة الشائعة

س: هل يجب عليّ استبدال جهازي الحالي؟ SIEM هل نعتمد هذا النموذج؟
لا. إحدى الفوائد الرئيسية لـ Open XDR تكمن ميزة المنصة في قدرتها على التكامل مع أدواتك الحالية. يمكنك البدء بإعادة توجيه التنبيهات والسجلات من أدواتك الحالية. SIEM إلى المنصة الجديدة، وتعزيز قدراتها بالذكاء الاصطناعي المتقدم والأتمتة.
يختلف هذا، ولكن قد تحتفظ شركة متوسطة الحجم نموذجية بـ 90 يومًا من البيانات "النشطة" للتحليل النشط، وما يصل إلى 12 شهرًا من البيانات "الباردة" لأغراض الامتثال والتحقيقات الجنائية. توفر بحيرات البيانات السحابية، مثل Amazon Security Lake، حلاً فعالاً من حيث التكلفة وقابلًا للتطوير.
نعم. هذا مثالٌ ممتاز على تفوق النهج الموحد. يمكن لنظام الكشف والاستجابة لنقاط النهاية (EDR) اكتشاف علامات هجوم القوة الغاشمة أو هجوم حشو بيانات الاعتماد على نقطة النهاية. الذكاء الاصطناعي-SIEM يمكن ربط هذا بكمية كبيرة من تنبيهات فشل المصادقة متعددة العوامل من موفر الهوية الخاص بك، ووضع علامة تلقائية على النشاط باعتباره محاولة محتملة لتجاوز المصادقة متعددة العوامل، حتى لو نجح المهاجم في النهاية باستخدام بيانات اعتماد صالحة واحدة.

النقاط الرئيسية للمسؤولين التنفيذيين

الهدف ليس التفوق على خصومك في الإنفاق أو التوظيف، بل التفوق عليهم ذكاءً. وذلك من خلال دمج دقة نقاط النهاية في نظام الكشف والاستجابة لنقاط النهاية (EDR) مع السياق المؤسسي الشامل للذكاء الاصطناعي.SIEM على أساس موحد Open XDR بفضل هذه المنصة، يحصل فريق الأمن لديك على الرؤية والأتمتة اللازمتين للدفاع بفعالية ضد التهديدات الحديثة. والنتيجة هي احتواء أسرع للتهديدات، وتكاليف تشغيلية أقل، ووضع أمني متين يمكنك تقديمه بثقة إلى مجلس إدارتك.

يبدو جيدا جدا
هل يكون صحيحا؟
انظر بنفسك!

انتقل إلى الأعلى