مالك الدوسري/Malek Aldossary
مالك الدوسري/Malek Aldossary

@MAlajab

15 تغريدة 26 قراءة Aug 20, 2023
دائماً يتردد على سؤال من مدراء الأمن السيبراني، ما هو نظام إدارة سجلات الأحداث الأمنية (#SIEM) المناسب لمنظمتي؟ وكيف أقوم باختياره؟ وما هي المعايير التي أتبعها عند الاختيار؟
الاجابة في #سلسلة #التغريدات ادناه
#الامن_السيبراني
أسئلة متعددة يصعب الإجابة عليها بشكل عام، ولكن هناك أفضل الممارسات التي في حال اتبعتها بإذن الله ستحسن الاختيار فيه.
اختيارك الأول لتصفية المنتجات هو نظرة على "Gartner"نجد هناك اختيارات ومنافسة صعبة، وشركات قوية،
ومنها ما يتوفر على الأنظمة السحابية، ومنها ما هو داخلي، ومنها ما هو هجين ما بين هذا وذاك.
جميع هذه التفاصيل تجعل من الصعب عليك إجراء الاختيار الصحيح بينها. والبعض الآخر يطرح أسئلة أخرى:
- هل المنظمة بحاجة بالفعل إلى نظام إدارة سجلات الأحداث الأمنية (SIEM)؟
- هل في حال قمت باستخدام نظام اكتشاف واستجابة للتهديدات المتقدمة (XDR)، سأقوم باستبدال نظام SIEM؟
-هل أنا بحاجة إلى تفعيل الأتمتة في المنظمة من خلال استخدام نظام الاستجابة والتحكم الآلي (المؤتمت) في الحوادث الأمنية (SOAR)؟
هل أنا بحاجة من الأساس إلى وجود مركز عمليات أمن سيبراني (SOC)؟
الأسئلة أعلاه تحتاج إلى إجابة أولاً.
- نظام إدارة سجلات الأحداث الأمنية (SIEM): يقوم برصد واكتشاف التهديدات السيبرانية والتي من المتوقع أن ينتج منها حوادث سيبرانية وذلك من خلال جمع البيانات وسجلات الأحداث الأمنية المناسبة وتحليلها دمجها مع المعلومات الاستباقية.
- نظام الاستجابة والتحكم المؤتمتة في الحوادث الأمنية (SOAR): وهو يقوم بجمع وتنظيم المهام والأعمال والتنبيهات الأمنية واتخاذ الإجراءات المناسبة حيالها. وقد يقوم باتخاذ إجراءات مؤتمتة أو يقوم بتحويل التهديدات أو التذاكر إلى أحد المحللين لاتخاذ الإجراء المناسب.
- نظام اكتشاف واستجابة للتهديدات المتقدمة (XDR): هو نظام يقوم بأعمال تحليل التهديدات والاستجابة للحوادث السيبرانية من خلال سلسلة من التعليمات يقوم من خلالها بجمع البيانات من مصادر مختلفة ومن ثم اتخاذ إجراءات مؤتمتة.
معايير اختيار نظام إدارة سجلات الأحداث الأمنية (SIEM):
يتم اختيار نظام SIEM بناءً على أربع معايير، سواء كنت ترغب في الذهاب مع مقدمي الخدمات المدارة بشكل كامل أو من خلال أنظمة المراقبة الداخلية.
- منهجية علم البيانات والتعامل معها: مع انفتاح التقنية وزيادة العمل عن بعد، ازدادت معها التهديدات السيبرانية. لذا يجب معرفة نوعية البيانات الخاصة بمنظمتك وإنشاء آليات لرصد أي أنشطة غير معتادة عليها.
وهناك نماذج عالمية متعددة منها (The CRISP-DM model flow)
- التعامل مع دورة حياة التهديد السيبراني: قابلية الأنظمة لربط سجلات الاحداث مع التهديدات السيبرانية الاستباقية بناءً على مرحلة مؤشر الاختراق ومدى انتشاره داخل المنظمة، هناك نماذج متعددة تخدم هذا المجال مثل نمذجة التهديدات "Lockheed".
- الاستفادة من نظام إدارة سجلات الأحداث الأمنية (SIEM) في الأعمال الأخرى.
دعم أنظمة SIEM لعملية الأمن السيبراني الأخرى أمر ضروري جداً، مثل دعمك في عملية الاستجابة للحوادث أو ربطه مع منصات تغذية المعلومات الاستباقية أو فحص الامتثال لضوابط محددة.
- مراحل التعامل مع سجلات الاحداث الضخمة:
مراحل التعامل مع التهديدات أمر مهم جداً جداً، حيث تصدر من الأنظمة مليارات أو ملايين من سجلات الأحداث والتي لا بد أن تمر بمراحل متعددة من التحليل والتصفية والتحقق حتى يكون هناك تهديد سيبراني حقيقي.
وفي حال التحقق منه، تتم عملية الاستجابة للحادثة السيبرانية.
في النهاية، قد يكون نظام إدارة المعلومات والأحداث الأمنية (SIEM) ليس من نطاق اختيارك في حال ذهبت مع الخدمات المدارة بشكل كامل أو بشكل هجين. لذلك، قم بالتحقق من توافق منظمتك مع النقاط أعلاه.

جاري تحميل الاقتراحات...