شعار زيفيرنت

استخدام رؤية الشبكة بين الشرق والغرب لاكتشاف التهديدات في المراحل اللاحقة من MITRE ATT&CK

التاريخ:

تصف وكالة الأمن السيبراني وأمن البنية التحتية (CISA) "عدم كفاية مراقبة الشبكة الداخلية" بأنها واحدة من هذه الأخطاء 10 أخطاء في تكوين الشبكة الأكثر شيوعًا هذا العام. في الواقع، تحليل الشبكة ورؤيتها (NAV) يبقى تحديا دائما. ومع اختفاء الحدود المحيطة بالشبكة التقليدية وزيادة تعقيد مشهد التهديدات النشطة، تحتاج المؤسسات إلى أساليب وحلول جديدة للدفاع عن أدائها وأمنها واستمراريتها.

هذا هو المكان MITER ATT & CK يأتي إطار العمل. تساعدنا تكتيكات وأساليب الخصم التي يجمعها على فهم التهديدات السيبرانية ومكافحتها مثل برامج الفدية، بالإضافة إلى التهديدات المستمرة المتقدمة (APTs) التي تهدف إلى إلحاق أضرار مدمرة محتملة بالمؤسسة. من خلال البحث عن التكتيكات والتقنيات المعروفة لمجموعات التهديدات المستمرة المتقدمة المعروفة، يمكن لفرق الأمن السيبراني إحباط التهديدات قبل أن تتحول إلى هجمات ناجحة.

بمجرد اكتشاف برامج الفدية، عادةً ما يكون الوقت قد فات لمنع الضرر. وهذا يؤكد الحاجة إلى مراقبة كاملة ومستمرة للشبكة، وفهم الاستراتيجيات الوقائية، وقدرات الرؤية غير المقيدة لاكتشاف الحالات الشاذة التي لا تشمل فقط حركة المرور "بين الشمال والجنوب" بين مركز البيانات والعملاء، ولكن أيضًا حركة المرور "بين الشرق والغرب" بين الخوادم كذلك.

افهم مشهد التهديدات وشبكتك

على الرغم من أن الرؤية الكاملة للشبكة هي الهدف النهائي، إلا أن القول أسهل من الفعل. تتطلب المنظمات رؤية شاملة عبر النظام البيئي لتقديم الخدمات. تعد مراقبة نشاط الشبكة لتتبع واتجاه حركة المرور واستخدام التطبيقات أمرًا ضروريًا. بالإضافة إلى ذلك، يجب عليك تجاوز الرؤية على مستوى المؤسسة لتنفيذ إستراتيجية واسعة النطاق للأداء والتوافر لا تشمل فقط المقر الرئيسي والمكاتب البعيدة ومراكز البيانات الخاصة، ولكن أيضًا مراكز التوزيع المشترك ومراكز الاتصال والسحابات العامة وبيئات SaaS.

بالإضافة إلى ذلك، يعد الحفاظ على الخدمات الرقمية عالية الأداء عبر بيئات سحابية هجينة موزعة بشكل متزايد أمرًا بالغ الأهمية لمؤسسات تكنولوجيا المعلومات في المؤسسات. ومع وجود بيئة أكثر توزيعًا، تظهر تحديات جديدة في تزويد العملاء والقوى العاملة المختلطة بإمكانية الوصول الآمن إلى تطبيقات وخدمات الأعمال وتوافرها. في بعض الحالات، انتقلت إدارة أداء الجودة في أعقاب نمو حركة المرور عبر روابط SD-WAN، ودوائر الإنترنت المهمة، وبوابات VPN، والسحابة الهجينة من التحدي التشغيلي إلى أولوية الأعمال المهمة.

على سبيل المثال، قامت العديد من الشركات اليوم بنقل آلاف الموظفين بشكل دائم إلى العمل من المنزل والبيئات السحابية المختلطة أثناء الوباء وبعده. مع تحول الشركات إلى القوى العاملة المختلطة ونماذج الثقة المعدومة، أدركت فرق NetOps أنها بحاجة إلى أدوات أفضل لتحديد ما إذا كان النطاق الترددي لـ SD-WAN يمكنه التعامل بشكل مناسب مع الارتفاعات في حركة مرور الشبكة عن بعد المتعلقة بآلاف المستخدمين عن بعد. وفي الوقت نفسه، احتاجت فرق SecOps إلى نفس المستوى من الرؤية لاكتشاف التهديدات والتأكد من أن سياسات شبكة الثقة المعدومة الخاصة بها تعمل كما تم تصميمها.

في نهاية المطاف، من خلال فهم مشهد التهديدات للشبكة في هذه الحالة، يمكن لإدارة تكنولوجيا المعلومات أن تفهم وتحدد بشكل أفضل مكان وجود "جواهر التاج" مثل الخوادم الرئيسية والتطبيقات وقواعد البيانات. وبهذه الطريقة، عند حدوث تهديدات، يكون السلوك الشاذ أكثر وضوحًا لفرق NetOps وSecOps.

في بيئات حافة الخدمة الموسعة اليوم، يعد تصور تجربة المستخدم النهائي عن بعد في سياق الشبكات متعددة الطبقات وبيئات البائعين أمرًا ضروريًا لعزل المشكلات بسرعة وتوفير الرؤية عبر جميع مراحل MITRE ATT&CK.

تأكد من أن رؤية الشبكة داخلية وخارجية

تحتاج فرق تكنولوجيا المعلومات رؤية شاملة عبر شبكة المؤسسة بالكامل، بدءًا من شبكة SD-WAN والمكاتب البعيدة، وحتى البيئات الهجينة/متعددة السحابة، وحتى المكاتب المشتركة ومراكز البيانات. عندما يكون هناك نقص في الرؤية، لا يكون لدى فرق SecOps رؤية كافية لجميع مراحل MITRE ATT&CK.

تفترض بيئة انعدام الثقة الحديثة أن الشبكة قد تم اختراقها بالفعل. وهذا يعني أن المراحل الأولية لـ MITRE ATT&CK - الاستطلاع، وتنمية الموارد، والوصول الأولي - قد حدثت بالفعل. أصبحت رؤية الشبكة بين الشمال والجنوب وحدها غير كافية الآن لتتبع الحركة الداخلية للمهاجم، والتي تتقدم الآن عبر مراحل MITRE ATT&CK اللاحقة للتنفيذ، والمثابرة، وتصعيد الامتيازات، والتهرب الدفاعي، والوصول إلى بيانات الاعتماد، والاكتشاف، والحركة الجانبية، والتجميع.

لالتقاط عمليات التطفل في هذه المراحل، تحتاج فرق SecOps إلى رؤية حركة المرور من الشرق إلى الغرب. مع هذا المستوى من الرؤية في الاتصال بين الخادم والخادم، يمكن لفرق SecOps اكتشاف سلوكيات حركة المرور الشاذة فيما يتعلق بخوادم جوهرة التاج الخاصة بهم. في حالة وقوع هجوم ببرامج الفدية، فإن العديد من تكتيكات وتقنيات MITRE ATT&CK تسبق عملية التصفية الفعلية للبيانات وتشفيرها.

تؤكد الهجمات من هذا النوع على الحاجة إلى مراقبة كاملة ومستمرة للشبكة، وفهم الاستراتيجيات الوقائية، وقدرات الرؤية غير المقيدة من أجل اكتشاف الحالات الشاذة التي تشمل حركة المرور المتدفقة من كل اتجاه. من خلال استخدام كل من الحلول الداخلية والخارجية، يمكن لفرق تكنولوجيا المعلومات وNetOps وSecOps تنفيذ أفضل مراقبة للأداء في العالمين.

تساعد الاستفادة من البيانات المستمدة من كلا الشكلين من حركة مرور حزم الشبكة على معالجة المشكلات التي يصعب عزلها عبر البيئات المختلطة والبعيدة. يعد الجمع بين رؤية الشبكة من الشمال والجنوب والشرق والغرب أمرًا ضروريًا للمراحل الأخيرة من MITRE ATT&CK - القيادة والسيطرة والتسلل والتأثير.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة