Refresh

This website stellarcyber.ai/ar/uc/%D8%A7%D9%84%D8%AD%D8%B1%D9%83%D8%A9-%D8%A7%D9%84%D8%AC%D8%A7%D9%86%D8%A8%D9%8A%D8%A9/ is currently offline. Cloudflare's Always Online™ shows a snapshot of this web page from the Internet Archive's Wayback Machine. To check for the live version, click Refresh.

الحركة الجانبية

ابحث عن المهاجمين وأوقفهم من التجوال حول شبكتك.

لماذا يعد تحديد الحركة الجانبية أمرًا صعبًا

ng-siem-icon

عدم الرؤية

بينما تركز المنتجات الجيدة في السوق على جوانب محددة من بيئتك ، فإنها تفتقر إلى الوعي بالموقف الذي تحتاجه لرؤية المهاجمين أثناء انتقالهم من أصل إلى آخر.

ng-siem_new.svg

تأخير الوقت

المهاجمون صبورون. بمجرد اختراق بيئتك، يحرصون على الانتظار لأيام أو أسابيع أو حتى أشهر قبل اتخاذ خطوتهم التالية، على أمل ألا يكتشف الأمن المكان تحركاتهم. بدون

من خلال التحليل المستمر لنشاط الشبكة، ستتعامل فرق الأمان في النهاية مع الهجوم النشط بدلاً من منعه من الحدوث.
كشف-network.svg

أتمتة غير موثوقة

حتى إذا تمكن فريق الأمان من تحديد مهاجم يجتاز الشبكة دون أتمتة استجابة موثوقة ، فسيتخذون إجراءات استجابة يدوية ، مما يمنح المهاجمين الوقت لمحاولة التهرب من القضاء.

كيفية اكتشاف وهزيمة الحركة الجانبية

يمنح نهج الأمان متعدد الطبقات فريقك أفضل فرصة لاكتشاف واستئصال المهاجمين الذين يتحركون بشكل جانبي عبر شبكتك.

نقطة النهاية
حماية

يستهدف المهاجمون عادةً نقاط النهاية كنقطة دخول ، لذا يجب على فريق الأمان مراقبة البيانات المهمة والتقاطها من جميع نقاط النهاية لتحليلها.