مركز العمليات الأمنية: التعريف ، الأنواع ، المحلل ، الراتب والإطار

محلل ومركز عمليات الأمن
مصدر الصورة: آي بي إم
جدول المحتويات إخفاء
  1. مركز العمليات الأمنية
  2. وظائف مركز عمليات الأمن (SOC)
    1. # 1. تخطيط الاستجابة للحوادث
    2. # 2. البقاء الحالي
    3. # 3. اختبار منتظم
    4. # 4. الصيانة والتحضير الروتيني
    5. # 5. كشف التهديد
  3. وظائف مركز عمليات الأمن
  4. أنواع مركز عمليات الأمن
    1. # 1. مخصصة أو ذاتية الإدارة
    2. # 2. الموزعة SOC
    3. # 3. المدارة SOC
    4. # 4. أمر SOC
    5. # 5. الظاهري SOC
    6. # 6. تدار بشكل مشترك SOC
  5. فوائد مركز عمليات الأمن
  6. محلل مركز العمليات الأمنية
  7. كيف يمكنني التأهل لأصبح محلل مركز عمليات الأمن؟
  8. شهادة محلل مركز عمليات الأمن
  9. مسؤولية محلل العمليات الأمنية
    1. # 1. تقييم التهديد في الوقت الحقيقي وتحديده والتخفيف من حدته
    2. # 2. الاستجابة للحادث والتحقيق
    3. # 3. يعمل بالتعاون مع أعضاء الفريق الآخرين لوضع الإجراءات الأمنية والحلول وأفضل الممارسات موضع التنفيذ
    4. # 4. ابق على اطلاع بآخر التهديدات الأمنية
  10. راتب محلل مركز عمليات الأمن
  11. مهارات محللي SOC 
  12. إطار عمل مركز عمليات الأمان
  13. المبادئ الأساسية لإطار عمل شركة نفط الجنوب
    1. # 1. يراقب
    2. # 2. التحليلات
    3. # 3. الاستجابة للحوادث والاحتواء
    4. # 4. التدقيق والتسجيل
    5. # 5. صيد التهديد
  14. أطر SOC المشتركة
    1. # 1. نيست
    2. # 2. MITER ATT & CK
    3. # 3. سلسلة القتل السيبراني
    4. # 4. سلسلة القتل الموحدة
  15. ماذا يفعل مركز العمليات الأمنية؟
  16. ما هي شهادة عدم الممانعة وشهادة نفط الجنوب؟ 
  17. ما هو الفرق بين SOC و SIEM؟ 
  18. ماذا تعني شهادة عدم الممانعة في الأمن؟
  19. ما هي الأنواع الثلاثة من شركة نفط الجنوب؟ 
  20. ما هي TopSOC؟ 
  21. وفي الختام 
  22. مقالات ذات صلة
  23. مراجع حسابات 

ترتبط البيانات من البنية التحتية والشبكات والخدمات السحابية والأجهزة الخاصة بمؤسسة ما بمركز عمليات الأمان (SOC). تقع مسؤولية إدارة الوضع الأمني ​​العام للشركة وتوفير الوعي بالموقف على عاتق مركز عمليات الأمن ، وهي مجموعة تعاونية من المتخصصين في أمن المعلومات. تعرف على المزيد حول وظيفة المحلل في مركز العمليات الأمنية. يتم توحيد مناهج استراتيجية الدفاع لمراكز العمليات الأمنية (SOCs) من خلال أطر عمل مركز عمليات الأمن. يساعد في تقليل مخاطر الأمن السيبراني وتحسين العمليات بشكل مطرد. 

مركز العمليات الأمنية

تتمثل أهداف أنشطة SOC في التعرف على التهديدات الفعلية والمحتملة للشركة ومراقبتها وتتبعها وتحليلها وتقديمها والاستجابة لها. تقع مسؤولية الإدارة اليومية لأمن الشبكة والبنية التحتية داخل المؤسسة على عاتق فريق مركز عمليات الأمان (SOC). تتمثل الأهداف الرئيسية لفريق SOC في العثور على الحوادث والتهديدات الأمنية ، وتحليلها ، ثم اتخاذ الإجراءات المناسبة. 

يتم توحيد وتنسيق الممارسات والإجراءات الأمنية للمؤسسة والاستجابة للحوادث الأمنية من قبل مركز عمليات الأمن (SOC) ، وهي الميزة الرئيسية لإدارة واحدة داخل المؤسسة أو الاستعانة بمصادر خارجية. إن السياسات الأمنية المحسّنة والتدابير الوقائية ، والاكتشاف السريع للتهديدات ، والاستجابات الأسرع والأكثر فعالية والأقل تكلفة للتهديدات الأمنية هي النتائج النموذجية لذلك. بالإضافة إلى ذلك ، يمكن لـ SOC تعزيز ثقة العميل وتبسيط وتقوية التزام المنظمة بلوائح الخصوصية الإقليمية والوطنية والدولية.

اقرأ أيضا: نظام أمن الأعمال: ما هو كل شيء ، أنواعه وتكلفته

وظائف مركز عمليات الأمن (SOC)

# 1. تخطيط الاستجابة للحوادث

يكون مركز العمليات الخاصة (SOC) مسؤولاً عن إنشاء خطة الاستجابة للحوادث الخاصة بالمنظمة ، والتي تحدد الأنشطة والأدوار والمسؤوليات في حالة وجود تهديد أو حادث بالإضافة إلى المقاييس التي سيتم من خلالها تقييم فعالية أي استجابة للحوادث. 

# 2. البقاء الحالي

يواكب مركز العمليات الأمنية (SOC) أحدث الابتكارات والأدوات الأمنية ، بالإضافة إلى أحدث معلومات التهديدات ، وهي الأخبار والتفاصيل المتعلقة بالهجمات الإلكترونية والمتسللين الذين ينفذونها والتي يتم الحصول عليها من وسائل التواصل الاجتماعي ومصادر الأعمال والويب المظلم. .

# 3. اختبار منتظم

يقوم فريق SOC بإجراء تقييمات نقاط الضعف ، والتقييمات المتعمقة التي تحدد مدى تعرض كل مورد للأخطار المحتملة والتكاليف المقابلة. بالإضافة إلى ذلك ، يقوم بإجراء اختبارات الاختراق التي تحاكي هجمات معينة على أنظمة إضافية. استنادًا إلى نتائج هذه الاختبارات ، يقوم الفريق بتصحيح التطبيقات وإرشادات الأمان وأفضل الممارسات وخطط الاستجابة للحوادث أو تحسينها.

# 4. الصيانة والتحضير الروتيني

 تقوم SOC بإجراء صيانة وقائية ، مثل تطبيق تصحيحات البرامج وترقياتها وتحديث جدران الحماية والقوائم البيضاء والقوائم السوداء وسياسات الأمان والإجراءات بشكل روتيني لزيادة كفاءة أدوات وتدابير الأمان المعمول بها. قد تنشئ SOC أيضًا نسخًا احتياطية للنظام أو تساعد في تطوير سياسات أو إجراءات النسخ الاحتياطي لضمان استمرارية الأعمال في حالة خرق البيانات أو هجوم الفدية أو غيرها من حوادث الأمن السيبراني.

# 5. كشف التهديد

يفصل فريق SOC الإشارات عن الضوضاء ، ويفصل بين مؤشرات التهديدات السيبرانية الحقيقية واستغلال القرصنة والإيجابيات الكاذبة ، قبل تصنيف التهديدات وفقًا لخطورتها. الذكاء الاصطناعي (AI) هو أحد مكونات حلول SIEM المعاصرة التي تعمل على أتمتة هذه الإجراءات وتحسن تدريجياً في تحديد النشاط المشبوه من خلال "التعلم" من البيانات.

وظائف مركز عمليات الأمن

  • الإدارة والصيانة: يتم تعقب التحديثات والتصحيحات الخاصة بأدوات الأمان والتعامل معها.
  • مراقبة سجلات الأحداث للبنية التحتية والأنظمة والأجهزة والشبكات للبحث عن نشاط غير عادي أو مريب.
  • جمع المعلومات الاستخباراتية ، وكذلك الكشف عن التهديدات والهجمات المحتملة ومنعها.
  • تحليل الحوادث والتحقيق فيها: اكتشاف سبب حدث أو تهديد وتحديد مدى عمق اختراقه وإلحاق الضرر بأنظمة الشركة.
  • الرد على التهديد أو الهجوم: تنسيق نهج للتعامل بفعالية واحتواء التهديد أو الحادث.
  • تعد استعادة البيانات المفقودة أو المسروقة ، ومعالجة نقاط الضعف ، وتحديث أدوات التنبيه ، وإجراءات إعادة التقييم ، كلها أجزاء من الاسترداد والمعالجة. 

تُعرف المؤسسة المستخدمة للمراقبة المركزية للهجمات الإلكترونية والحوادث الأمنية الأخرى واكتشافها والنظر فيها والرد عليها باسم مركز العمليات الأمنية (SOC). قد يكون مركز عمليات الأمان (SOC) مساحة مادية أو افتراضية يتم تشغيلها إما من قبل موظفي الأمن الداخلي أو موفر خدمة الأمن المُدار (MSSP).

أنواع مركز عمليات الأمن

تكتشف معظم الشركات أن إدارة الأمن السيبراني بشكل فعال تتطلب أكثر بكثير مما يتطلبه فريق تكنولوجيا المعلومات التقليدي. تتمتع المنظمات بالاختيار بين بناء SOC داخليًا أو التعاقد مع مزود SOC مُدار لتلبية هذه الحاجة المتزايدة.

# 1. مخصصة أو ذاتية الإدارة

تستفيد هذه الاستراتيجية من منشأة في الموقع وموظفين داخليين. تتكون SOC المخصصة ، وهي شركة عمليات مركزية مركزية ، من فريق يركز فقط على الأمن بالإضافة إلى البنية التحتية والإجراءات. وفقًا لحجم المنظمة ، وتحمل المخاطر ، والاحتياجات الأمنية ، يختلف حجم SOC المخصص. 

# 2. الموزعة SOC

يتم تشغيل مركز عمليات الأمان المُدار بشكل مشترك ، والمعروف أيضًا باسم MSSP ، بواسطة عضو فريق داخلي يتم تعيينه على أساس دوام جزئي أو بدوام كامل للعمل جنبًا إلى جنب مع مزود خدمة أمان مُدار.

# 3. المدارة SOC

تتضمن هذه الطريقة قيام MSSP بتزويد الشركة بجميع خدمات SOC. يعتبر شركاء الكشف والاستجابة المدارة فئة إضافية.

# 4. أمر SOC

بمساعدة هذه الإستراتيجية ، يمكن لمراكز عمليات الأمان الأخرى ، المخصصة عادةً ، الوصول إلى معلومات التهديد والمعرفة الأمنية. وهي تشارك فقط في الأنشطة والإجراءات المتعلقة بالاستخبارات المتعلقة بالأمن. 

# 5. الظاهري SOC

هذا فريق أمان ملتزم ولا يعتمد على ممتلكات الشركة. إنه يخدم نفس الغرض مثل SOC المادية ولكن مع الموظفين عن بعد. لا توجد بنية تحتية مخصصة أو موقع مادي لـ SOC (VSOC) افتراضي. إنها بوابة على شبكة الإنترنت تم إنشاؤها باستخدام تقنيات الأمان اللامركزية ، والتي تمكن الفرق من العمل عن بعد لمراقبة الأحداث ومعالجة التهديدات. 

# 6. تدار بشكل مشترك SOC

يستخدم نموذج SOC المدار بشكل مشترك كلاً من الموظفين الخارجيين وأدوات المراقبة في الموقع. نظرًا لأنها تجمع بين المكونات الموجودة في الموقع وخارجه ، يُشار إلى هذه الإستراتيجية أحيانًا على أنها استراتيجية مختلطة. تعد الإدارة المشتركة خيارًا مرنًا لأن هذه المكونات قد تختلف بشكل كبير بين المنظمات المختلفة.

فوائد مركز عمليات الأمن

فيما يلي فوائد مركز العمليات الأمنية

  • تحسين الإجراءات وأوقات الاستجابة للحوادث.
  • التخفيضات في MTTD (متوسط ​​الوقت للكشف) الفجوات بين وقت التسوية والكشف.
  • تحليل ومراقبة النشاط المشبوه بشكل مستمر بالتعاون والتواصل الفعال.
  • الجمع بين موارد الأجهزة والبرامج لإنشاء استراتيجية أمان أكثر شمولاً.
  • يتم مشاركة المعلومات الحساسة بحرية أكبر من قبل العملاء والموظفين.
  • تعزيز المساءلة والقيادة على العمليات الأمنية.
  • تعد سلسلة التحكم في البيانات ضرورية إذا كانت الشركة تعتزم اتخاذ إجراءات قانونية ضد المتهمين بارتكاب جرائم إلكترونية.

محلل مركز العمليات الأمنية

يلعب محلل مركز عمليات الأمان أو محلل SOC جزءًا أساسيًا من الاستجابة لهجمات الأمن السيبراني. يعد محلل مركز عمليات الأمان عضوًا مهمًا في فريق الأمان الحديث الذي يضمن استمرارية الأعمال للمؤسسات التي تدرك أهمية منع الهجمات الإلكترونية والاستجابة لها. 

محلل مركز العمليات الأمنية هو خبير تقني مسؤول عن اكتشاف وإيقاف الهجمات الإلكترونية ذات الصلة على خوادم الشركات وأنظمة الكمبيوتر. إنهم يطورون وينفذون بروتوكولات للتعامل مع التهديدات ويجب عليهم وضع التغييرات اللازمة في مكانها لوقف مثل هذه الحوادث.

  • يعد تحليل قابلية البنية التحتية للشركة للتهديدات والمهام الأخرى جزءًا من هذا العمل.
  • مواكبة التطورات الجديدة في الأمن السيبراني
  • فحص وتسجيل التهديدات والمشاكل المحتملة في أمن المعلومات
  • تقييم الأجهزة والبرامج الجديدة للسلامة لتقليل المخاطر غير الضرورية
  • وضع خطط رسمية للتعافي من الكوارث ، من الناحية المثالية ، قبل ظهور المخاوف. 

كيف يمكنني التأهل لأصبح محلل مركز عمليات الأمن؟

يتوقع غالبية أصحاب العمل أن يكون محللو SOC حاصلين على درجة البكالوريوس أو درجة المنتسبين في علوم الكمبيوتر أو هندسة الكمبيوتر ، بالإضافة إلى مهارات إضافية من الخبرة الواقعية في مجال الشبكات أو أدوار تكنولوجيا المعلومات. 

تشمل هذه المهارات:

  •  مهارات اتصال ممتازة 
  • امتلاك فهم قوي لأنظمة Linux و Windows و IDS و SIEM و CISSP و Splunk
  • معرفة وافية بأمن المعلومات
  • إمكانية الدفاع عن الشبكات بتأمين حركة المرور وكشف النشاط المشبوه
  • فهم اختبار التنفيذ لتحديد نقاط الضعف في الأنظمة والشبكات والتطبيقات
  • وقف وتقليل آثار الخروقات الأمنية
  • جمع وفحص وتقديم المعلومات الأمنية للطب الشرعي الحاسوبي
  • تتضمن البرامج الضارة ذات الهندسة العكسية قراءة معلمات البرامج وتحديدها.

كثيرًا ما يعمل محللو SOC كفريق مع أفراد الأمن الآخرين. يجب أن تأخذ المنظمة بعين الاعتبار آراء محلل مركز العمليات الأمنية. يمكن أن تعمل اقتراحاتهم على تحسين الأمن السيبراني وتقليل مخاطر الخسارة من الانتهاكات الأمنية وغيرها من الأحداث.  

شهادة محلل مركز عمليات الأمن

يخضع محللو SOC في كثير من الأحيان لتدريب إضافي ويحصلون على ترخيص محلل مركز عمليات الأمان المعتمد (CSA) لتحسين مهاراتهم ، بالإضافة إلى الحصول على درجة البكالوريوس في هندسة الكمبيوتر أو علوم الكمبيوتر أو أي مجال ذي صلة.

الشهادات الإضافية ذات الصلة تشمل:

  • الهاكر الأخلاقي المعتمد (CEH)
  • محقق الطب الشرعي لاختراق الكمبيوتر (CHFI)
  • محلل الأمن المعتمد من EC-Council (ECSA)
  • اختبار الاختراق المرخص (LPT)
  • كومبتيا الأمن +
  • محلل الأمن السيبراني CompTIA (CySA +)

مسؤولية محلل العمليات الأمنية

مراقبة الشبكة والنظام داخل المنظمة. تتمثل وظيفة محلل مركز العمليات الأمنية في إبقاء نظام تكنولوجيا المعلومات الخاص بالمؤسسة تحت المراقبة. يتضمن ذلك مراقبة أي حالات شاذة قد تشير إلى اختراق أو هجوم باستخدام أنظمة الأمان والتطبيقات والشبكات.

# 1. تقييم التهديد في الوقت الحقيقي وتحديده والتخفيف من حدته

يعمل محلل SOC بشكل وثيق مع فريقهم لتحديد الخطأ الذي حدث في النظام وكيفية إصلاحه بعد اكتشاف تهديد.

# 2. الاستجابة للحادث والتحقيق

قبل إبلاغ سلطات إنفاذ القانون ، إذا لزم الأمر ، سيتعاون محلل SOC مع بقية الفريق لإجراء بحث إضافي في الحادث.

بعد إجراء فحص شامل لكل حادث ، سيقومون أيضًا بالإبلاغ عن أي معلومات جديدة تم التعرف عليها حول التهديدات السيبرانية الحالية أو نقاط الضعف في الشبكة لمنع الحوادث المستقبلية ، إذا كان ذلك ممكنًا ، من خلال تنفيذ التحديثات على الفور. 

# 3. يعمل بالتعاون مع أعضاء الفريق الآخرين لوضع الإجراءات الأمنية والحلول وأفضل الممارسات موضع التنفيذ

لكي تستمر الأعمال في العمل بأمان وأمان ، يعمل محللو SOC مع أعضاء الفريق الآخرين للتأكد من وجود البروتوكولات المناسبة. وهذا يشمل وضع أنظمة جديدة في مكانها الصحيح ، وعند الحاجة ، تحديث الأنظمة الموجودة بالفعل.

# 4. ابق على اطلاع بآخر التهديدات الأمنية

يجب أن يظل محللو SOC على اطلاع دائم بأحدث التهديدات الإلكترونية لأمن مؤسستهم ، سواء من خلال التعرف على عمليات الخداع الجديدة أو تتبع الجهات الفاعلة السيئة التي تستخدم حاليًا أدوات القرصنة. تمكنهم هذه المعلومات من اتخاذ إجراءات سريعة بشأن أي مشكلات محتملة قبل أن تسبب مشاكل لعملك.

راتب محلل مركز عمليات الأمن

يضمن خبراء الأمن حصول الموظفين على التدريب اللازم واتباع جميع قواعد ولوائح الشركة.

يعمل محللو الأمن هؤلاء جنبًا إلى جنب مع فريق تكنولوجيا المعلومات الداخلي للمؤسسة ومسؤولي الأعمال لمناقشة وتوثيق مشكلات الأمان كجزء من واجباتهم. يربح محللو الأمن في الولايات المتحدة ما معدله 88,570،XNUMX دولارًا سنويًا. (المصدر: Glassdoor).

الموقع والشركة والخبرة والتعليم والمسمى الوظيفي ليست سوى عدد قليل من المتغيرات التي يمكن أن تؤثر على الكسب المحتمل.

مهارات محللي SOC 

على الرغم من أنه قد تكون هناك تغييرات في الاتجاهات السيبرانية ، لا يزال محلل SOC بحاجة إلى الكثير من نفس المهارات. تأكد من أن محللي SOC لديهم هذه القدرات إذا كنت ترغب في تحقيق أقصى استفادة مما يمكنهم تقديمه لشركتك.

  • مهارات البرمجة
  • الطب الشرعي الكمبيوتر
  • القرصنة الأخلاقية
  • الهندسة العكسية
  • إدارة المخاطر
  • حل مشكلة
  • التفكير النقدي 
  • الاتصال الفعال 

إطار عمل مركز عمليات الأمان

يوضح إطار عمل SOC ، الذي تم تحديده من خلال البنية الشاملة ، تفاصيل مكونات SOC وتفاعلاتها. من الضروري إنشاء إطار عمل لمركز العمليات الأمنية مبني على نظام لرصد الحوادث وتسجيلها.

إطار عمل SOC هو الهيكل العام الذي يوضح تفاصيل المكونات التي توفر وظائف SOC وكيفية تفاعلها مع بعضها البعض. بعبارة أخرى ، يجب بناء إطار عمل SOC على نظام مراقبة يتتبع الأحداث الأمنية ويسجلها.

المبادئ الأساسية لإطار عمل شركة نفط الجنوب

# 1. يراقب

 نشاط المراقبة هو الخدمة الأساسية التي يمكن أن يقدمها إطار عمل مركز عمليات الأمان الوظيفي. وبطبيعة الحال ، فإن الغرض من هذا الرصد هو التأكد مما إذا كان الانتهاك قد حدث أو أنه قيد التقدم حاليًا. ومع ذلك ، يجب أن يكون خبراء الأمن السيبراني على دراية بالموقف لإصدار هذا الحكم. أدوات SIEM وتحليلات التهديدات السلوكية ووسطاء أمان الوصول إلى السحابة هي أمثلة قليلة على الأدوات والتقنيات الآلية التي يمكن أن تساعد في المراقبة. على الرغم من أن هذه الأدوات ليست دائمًا ، إلا أنها قد تستخدم تقنيات الذكاء الاصطناعي والتعلم الآلي.

# 2. التحليلات

يجب أن يكون التحليل هو الخدمة التالية التي تقدمها SOC. الغرض من التحليل هو تحديد ما إذا كان قد حدث خرق أو ثغرة قائمة على نشاط المؤسسة. يفحص محللو SOC الإنذارات والتنبيهات التي يرسلها نظام المراقبة كجزء من وظيفة الفحص لمعرفة ما إذا كانت تتطابق مع أنماط الهجوم التي شوهدت سابقًا أو ثغرات الثغرات الأمنية.

# 3. الاستجابة للحوادث والاحتواء

الخدمة التالية التي يقدمها إطار عمل مركز العمليات الأمنية هي الاستجابة للحوادث ؛ تعتمد كيفية القيام بذلك على نوع ونطاق وشدة الحادث بالإضافة إلى ما إذا كانت SOC داخلية أو ما إذا كانت المؤسسة لديها عقد مع مزود SOC خارجي يتطلب مساعدة تتجاوز إشعار التنبيه.

# 4. التدقيق والتسجيل

كما ذكرنا سابقًا ، يلعب مركز عمليات الأمن دورًا أساسيًا ، ولكن غالبًا ما يتم تجاهله ، في التسجيل والتدقيق: لتأكيد الامتثال وتسجيل الاستجابة للحوادث الأمنية التي يمكن استخدامها كجزء من تحليل ما بعد الوفاة. تحتوي العديد من أدوات SOC على قدر مذهل من الوثائق ذات الطابع الزمني التي قد يجدها خبراء الامتثال ومحللو الأمن السيبراني مفيدة.

# 5. صيد التهديد

لا يزال لدى محللي SOC واجبات أخرى لإكمالها حتى عندما تعمل الأنظمة بشكل طبيعي ، مما يعني عدم وجود أي حوادث كبيرة في البيئة. يراجعون خدمات استخبارات التهديدات لمراقبة التهديدات الخارجية وتقييمها ، وإذا كانوا أطرافًا ثالثة لها عملاء متعددين ، فإنهم يقومون بفحص وتحليل البيانات عبر العملاء لتحديد أنماط الهجوم والضعف. يمكن لموفري SOC ، سواء كانوا داخليين أو خارجيين ، البقاء متقدمين على المهاجمين من خلال البحث النشط عن التهديدات. يمكنهم أيضًا اتخاذ تدابير وقائية في حالة حدوث هجوم.

أخيرًا ، يجب أن يكون إطار عمل مركز عمليات الأمان المصمم جيدًا قادرًا على التعامل مع أكثر بكثير من مجرد مراقبة الإنذارات والتنبيهات. يمكن أن تساعد SOC في احتواء الحوادث إذا تم إعدادها وإدارتها بشكل صحيح. بالإضافة إلى ذلك ، يمكن أن يقدم نظرة ثاقبة لا تقدر بثمن في حالة الوفاة بعد الحادث ويوفر الأمان الوقائي. 

أطر SOC المشتركة

# 1. نيست

ينشر المعهد الوطني للمعايير والتكنولوجيا (NIST) في الولايات المتحدة إطار عمل الأمن السيبراني NIST ، والذي يقدم معايير وإرشادات لإدارة دورة حياة التهديد لمساعدة المؤسسات في تطوير خطط الأمان وتحسين مؤشرات الأداء الرئيسية. فيما يلي أفضل الممارسات الخمس الموصى بها من NIST:

  • تحديد
  • حماية
  • كشف
  • الرد
  • استعادة

# 2. MITER ATT & CK

التكتيكات والتقنيات والمعرفة العامة العدائية هي اختصار لهذه العبارة. هذا الإطار ، الذي طورته شركة ميتري ونشر في عام 2013 ، يركز على تحليل السلوك العدائي لتطوير الاستجابات والاستراتيجيات الدفاعية الجديدة. فهي تساعد في استخبارات التهديدات ، واكتشاف التهديدات وتحليلها ، والفريق الأحمر ، ومضاهاة الأعداء ، فضلاً عن الهندسة والتقييم.   

# 3. سلسلة القتل السيبراني

هذا الإطار الذي أنشأته شركة لوكهيد مارتن ، مبني على الفكرة العسكرية لتنظيم هجوم رداً على تكتيكات خصمك ونقاط ضعفه. تُعد سلسلة القتل نموذجًا أساسيًا من خلال استناد أفعالها إلى تصرفات الفاعل النموذجي للتهديد. Cyber ​​Kill Chain هي استراتيجية مرحلية تتضمن الخطوات التالية:

  • استطلاع
  • تدخل
  • استغلال
  • التصعيد امتياز
  • الحركة الجانبية
  • التشويش
  • الحرمان من الخدمة
  • exfiltration

# 4. سلسلة القتل الموحدة

لتقديم طريقة أكثر شمولاً لفهم مخاطر الخصم والتصنيف ، يجمع هذا الإطار بين إطار عمل MITER ATT & CK و Cyber ​​Kill Chain. إنه يستفيد من نقاط القوة في كل إطار للمساعدة في سد الفجوات المشتركة. من خلال إضافة 18 مرحلة إضافية ، يعمل هذا الإطار على توسيع سلسلة الهجوم.

ماذا يفعل مركز العمليات الأمنية؟

يتم تعزيز قدرة المؤسسة على تحديد التهديدات والاستجابة لها ومنع المزيد من الضرر من خلال مركز عمليات الأمان ، الذي يوحد وينسق جميع تقنيات وعمليات الأمن السيبراني.

ما هي شهادة عدم الممانعة وشهادة نفط الجنوب؟ 

في حين أن مراكز العمليات الأمنية (SOCs) هي المسؤولة عن حماية الشركة من التهديدات عبر الإنترنت ، فإن مراكز عمليات الشبكة (NOCs) هي المسؤولة عن صيانة البنية التحتية التقنية لنظام الكمبيوتر الخاص بالشركة.

يحافظ مركز عمليات الشبكة (NOC) على أداء الشبكة الفعال ، ويتم تحديد التهديدات والهجمات الإلكترونية والتحقيق فيها والتعامل معها من قبل مركز عمليات الأمن (SOC).

ما هو الفرق بين SOC و SIEM؟ 

يتمثل الاختلاف الأساسي بين SIEM و SOC في أن السابق يجمع البيانات من مصادر مختلفة ويربطها ، بينما يجمع الأخير البيانات من مصادر مختلفة ويرسلها إلى SIEM. 

ماذا تعني شهادة عدم الممانعة في الأمن؟

مراكز عمليات الشبكة (NOCs) هي مواقع مركزية حيث يتم مراقبة وإدارة أنظمة الكمبيوتر أو الاتصالات أو شبكات الأقمار الصناعية على مدار الساعة ، كل يوم من أيام الأسبوع. في حالة حدوث أعطال في الشبكة ، فهي بمثابة خط الدفاع الأول.

ما هي الأنواع الثلاثة من شركة نفط الجنوب؟ 

  • تدار بشكل مشترك SOC
  • الظاهري SOC
  • شركة نفط الجنوب مخصصة

ما هي TopSOC؟ 

  • شبكات الذئب القطبي الشمالي
  • شبكة بالو ألتو
  • نتسوريون
  • IBM
  • CISCO

وفي الختام 

يعد مركز عمليات الأمان ، أو SOC ، أمرًا مهمًا لأن الشركات تركز بشكل أكبر على الأمن السيبراني. الكيان الرئيسي المسؤول عن الدفاع ضد التهديدات السيبرانية لعملك هو SOC الخاص بك. من خلال وضع جميع عمليات وتقنيات الأمن السيبراني تحت سقف واحد ، يعمل مركز عمليات الأمان على تعزيز قدرة المؤسسة على اكتشاف التهديدات والاستجابة لها والوقاية منها.

  1. إدارة الحوادث: دليل للعملية وأفضل الممارسات
  2. الذكاء السيبراني للتهديدات: المعنى ، الأدوات ، المحلل والراتب
  3. إدارة مخاطر الأمن السيبراني: الإطار والخطة والخدمات
  4. الوصف الوظيفي لمركز الاتصال: دليل كامل (
  5. مركز الاتصال: المعنى ، الخدمات ، البرامج والتدريب

مراجع حسابات 

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

قد يعجبك أيضاً