شعار زيفيرنت

اعرف عدوك: تحليلات التهديدات تعزز فعالية PAM

التاريخ:

تحليلات التهديد

"كل معركة تكسب قبل خوضها"
صن تزو ، فن الحرب

فن الحرب، أطروحة الفيلسوف الصيني صن تزو حول الاستراتيجية العسكرية ، هي واحدة من أكثر النصوص تأثيرًا في التاريخ الحديث ، مما يؤثر على صنع القرار الاستراتيجي من مراكز القيادة العسكرية, مجالس إدارة الشركات و غرف خلع الملابس من الفرق الرياضية الشهيرة. الكتاب أقل عن المعارك الفردية في المعارك الفردية منه في مجال الإعداد. "إذا كنت جاهلاً من عدوك ونفسك ، فمن المؤكد أنك ستكون في خطر" يعلم صن تزو.

تعتبر هذه النصيحة بمثابة تذكير أساسي في مشهد الأمن السيبراني اليوم - التأهب والوعي الذاتي أمران حاسمان للأمن السيبراني كما هم في المعركة. لمراعاة التهديدات السيبرانية المعقدة بشكل متزايد ، يجب على الشركات أن تبتعد عن عقلية رد الفعل المدفوعة بالامتثال نحو نهج أكثر أمانًا استباقيًا أولاً. لتجنب مخاطر الجهل ، تحتاج الشركات إلى تدفق مستمر من البيانات والاستخبارات عبر عملياتها الأمنية ، حيث لا يمكنها الاستعداد إلا للتهديدات التي تفهمها.

تعد أدوات تحليل التهديدات التي تحلل مخاطر الأمان المرتبطة بالوصول المتميز أسلحة قوية لبرامج إدارة الوصول المميز (PAM) الإستراتيجية. كما أنها أساسية لتطبيق نصيحة Sun Tzu على الأمن السيبراني في العصر الحديث وأن تصبح أكثر وعيًا بكل من المهاجمين السيبرانيين الأعداء وأخطار الحسابات المميزة غير المُدارة التي يمكن أن تعرض مؤسستك للخطر.

يجب على فرق الأمن التي لديها برنامج PAM أو أولئك الذين يتطلعون إلى تطبيق واحد الاستفادة من مقدمي PAM قدرات تحليلات التهديد وإلقاء نظرة أيضًا على إمكانات التحليلات المستخدمة بالفعل من قبل فرق الأمن والعمليات.

نظرًا لأن معظم الهجمات السيبرانية تتبع تقدم اكتساب موطئ قدم مبدئي على الشبكة ثم الانتقال أفقيًا لتصعيد الامتيازات ، أدوات تحليلات التهديد توفير قدرات حيوية للحد من المخاطر والأساس لبرنامج PAM فعال.

وإليك كيف يمكن لتحليلات التهديد أن تساعد المؤسسات على تحسين وضعها الأمني ​​وكفاءتها التشغيلية من خلال فهم أنفسهم وأعدائهم بشكل أفضل.

إبقاء الحسابات المميزة غير المضمونة خارج ساحة المعركة

فن الحرب فصل كامل مخصص لأهمية فهم "التضاريس" التي تدور فيها المعركة. بالتوافق مع هذا المفهوم ، تستفيد برامج PAM التي يتم تشغيلها جيدًا من تحليلات التهديدات للمسح المستمر واكتشاف الحسابات المميزة غير المُدارة داخل الشركة وفي السحابة.

أفضل مكان للبدء هو حسابات Linux و Unix و Windows غير المُدارة. الحصول على حسابات غير مُدارة تحت السيطرة يمثل ربحًا سريعًا من حيث تقليل المخاطر القابلة للقياس الكمي. بعد اكتشاف الحسابات غير المُدارة ، يمكن لحل PAM تلقائيًا أن يُلحق هذه الحسابات ، مما يقضي على العمليات التي تستغرق وقتًا طويلاً والمعرضة للخطأ.

اجمع الذكاء وأوقف الهجمات في الوقت الفعلي

بمجرد تحديد الحسابات المميزة غير المدارة ، توفر قدرات تحليلات التهديد عناصر تحكم ثابتة ضد السلوك الخطر المرتبط بناقلات الهجوم الشائعة في بيئات SaaS ، داخل الشركة و IaaS. توفر تحليلات التهديد سياقًا حيويًا حول النشاط الشاذ والسلوك المتميز الذي يساعد المؤسسات على اتباع نصيحة Sun Tzu في "معرفة العدو ومعرفة نفسك".

حتى عندما تدير المؤسسات أوراق اعتمادها المختلطة وتحميها البيئات السحابية، لا يزال هناك احتمال أن تترك بيانات الاعتماد هذه معروضة في مستودعات الرموز العامة أو على أنظمة المستخدم النهائي. يمكن للمهاجمين الضارين العثور على هذه المفاتيح واستخدامها لإلحاق الضرر - مثل التسبب في تعطيل الأعمال.

ضع في اعتبارك أن تحليلات التهديدات في حلول PAM يمكن أن تكتشف متى تم استخدام مفاتيح وصول AWS ذات الامتيازات دون استردادها من حل PAM. من خلال التعرف على مؤشر الاختراق المحتمل هذا ، يمكن أن يقوم حل PAM بتدوير بيانات الاعتماد وتنبيه فرق الأمان تلقائيًا ، مما يوفر لهم وقت استجابة إضافيًا. يمكن أن تساعد نفس القدرات في الدفاع ضد سرقة بيانات الاعتماد وناقلات الهجوم الأخرى في البيئات الداخلية أيضًا.

من خلال تحليل البيانات المتعلقة باستخدام حسابات الامتياز من خلال التعلم الآلي والذكاء الاصطناعي ، يمكن لتحليلات التهديدات إنشاء أنماط استخدام أساسية من أجل اكتشاف الانحرافات السلوكية التي يمكن أن تشير إلى الهجمات الجارية. الامثله تشمل:

  • السلوك الذي ينتهك أذونات المستخدم ، مثل تجاوز الموظف لحل PAM لإعادة تعيين كلمة المرور
  • محاولات غير مصرح بها لتصعيد الامتيازات ، بما في ذلك مسؤول يمنح نفسه امتيازات غير ضرورية
  • السلوك غير المنتظم للهوية غير البشرية ، مثل تسجيل الدخول التفاعلي لحساب الخدمة
  • السلوك غير المنتظم للهوية البشرية ، مثل استرداد المستخدم لحجم غير عادي من كلمات المرور من قبو بيانات الاعتماد
  • يصبح المستخدمون الخاملون فجأة نشطين ، على سبيل المثال ، إعادة ظهور حسابات مستخدم موظف غير نشط للوصول إلى البيانات الحساسة
  • الاستخدام غير المنتظم للآلة ، مثل الخوادم التي تشير إلى أعباء عمل ثقيلة خلال فترات عدم العمل

من خلال الكشف عن هذه الحالات الشاذة وغيرها ، يمكن لفرق الأمن التحقيق بسرعة أو حتى الرد تلقائيًا على الهجمات المحتملة وإغلاقها ، ومساعدتها على مراعاة نصيحة Sun Tzu "بالسقوط مثل الصاعقة".

دمج تحليلات التهديد المميز مع أدوات الأمان الأخرى

يمكن أن يؤدي تكامل حلول PAM مع حلول أخرى مثل أدوات إدارة أحداث معلومات الأمان (SIEM) ، التي تسجل البيانات وتحللها لمراقبة الأحداث الأمنية ، إلى زيادة قيمة كلا الحلين. من خلال التركيز على البنية التحتية الأكثر حساسية في المؤسسة والنشاط الأكثر خطورة ، يمكن لحلول PAM تحديد المخاطر التي قد لا تفعلها أدوات SIEM التقليدية.

يمكن أن تؤدي مشاركة المعلومات ثنائية الاتجاه بين حلول PAM و SIEM إلى القضاء على صوامع المعلومات وتوحيد معلومات التهديد عبر المؤسسة. وهذا يوفر لفرق SOC القدرة على الرد بسرعة وبسرعة على الأحداث الأمنية.

قال سون تزو "اعرف نفسك و سوف تفوز بجميع المعارك."  يمكن أن تساعد تحليلات التهديدات المؤسسات على الاستعداد للمعركة المستمرة في بيئة التهديد المتطورة باستمرار من خلال المساعدة على ضمان إدارة جميع الحسابات المتميزة ومراقبتها والتحكم فيها بشكل كامل من أجل فهم سلوك خصومها ومعالجة التهديدات في الوقت الحقيقي.

هل لديك فضول حول مدى ملاءمة تحليلات التهديد لاستراتيجية PAM فعالة؟ شاهد هذا الويبينار لتعلم المزيد.

*** هذه مدونة جماعية لأمن المدونين CyberArk تأليف سام فلاستر. قراءة المنشور الأصلي في: https://www.cyberark.com/blog/know-thy-enemy-threat-analytics-boosts-pam-effectiveness/

المصدر: https://securityboulevard.com/2020/03/know-thy-enemy-threat-analytics-boosts-pam-effectiveness/

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة