وبلاگ

شماره تماس : 52768000 - 021

5 نکته برای پاسخگویی موفق به رخداد
1. استثناها را جدا کنید

فناوری به تنهایی نمی تواند نقض های امنیتی را با موفقیت شناسایی کند. شما همچنین باید بر بینش انسانی تکیه کنید. در زیر چند شرط برای بررسی روزانه وجود دارد:
– ناهنجاری‌های ترافیک
اتصالات حساس و سرورهایی که به صورت داخلی استفاده می‌شوند معمولاً حجم ترافیک پایداری دارند. اگر متوجه افزایش ناگهانی ترافیک شدید، توجه کنید.
– دسترسی به حساب‌ها بدون مجوز
حساب‌های دارای امتیاز نسبت به حساب های عادی به اطلاعات و سیستم‌های بیشتری دسترسی دارند. با این حال، کارمندان معمولاً ساده ترین نقطه ورود برای جرایم سایبری هستند. حساب های دارای امتیاز را به دقت زیر نظر داشته باشید و مراقب افزایش امتیازات در حساب های کاربری عادی باشید.
– مصرف بیش از حد و فایل های مشکوک
اگر شاهد افزایش عملکرد حافظه یا هارد دیسک های شرکت خود هستید، ممکن است شخصی به طور غیرقانونی به آن ها دسترسی داشته باشد یا داده ها درز کرده باشد.
ابزارهای امنیتی مدرن مانند User and Entity Behavior Analytics (UEBA) این فرآیندها را خودکار می کنند و می توانند ناهنجاری ها را در رفتار کاربر یا دسترسی به فایل به طور خودکار شناسایی کنند. این امر پوشش بسیار بهتری از حوادث امنیتی احتمالی را فراهم می کند و باعث صرفه جویی در وقت تیم های امنیتی می شود.

2. از رویکرد متمرکز استفاده کنید

اطلاعات را از ابزارهای امنیتی و سیستم های فناوری اطلاعات جمع آوری کنید و آن را در یک مکان مرکزی مانند سیستم SIEM نگهداری کنید. از این اطلاعات برای ایجاد جدول زمانی رخداد استفاده کنید و تحقیقی درباره حادثه با تمام نقاط داده مربوطه در یک مکان انجام دهید. همچنین می توانید از یک رویکرد متمرکز استفاده کنید تا امکان پاسخ خودکار سریع را فراهم کنید. از داده‌های ابزارهای امنیتی استفاده کنید، تجزیه و تحلیل‌های پیشرفته را اعمال کنید و پاسخ‌های خودکار را روی سیستم‌هایی مانند فایروال و سرورهای ایمیل با استفاده از فناوری‌هایی مانند سازمان‌دهی امنیتی، اتوماسیون و پاسخ (SOAR) هماهنگ کنید.

3. بر روی واقعیات تمرکز کنید، فرض نکنید

بر اساس این فرض که یک رویداد یا حادثه وجود دارد، تحقیقی را انجام ندهید. به جای فرضیات، بر اساس سؤالی که می توانید آن را ارزیابی و تأیید کنید، اظهار نظر کنید. به عنوان مثال “اگر هشدار X را در سیستم Y یادداشت کرده باشم، باید رویداد Z را نیز در نزدیکی مشاهده کنم.” ادعاهای خود را بر اساس تجربه خود در مدیریت سیستم ها، نوشتن نرم افزار، پیکربندی شبکه ها، ساختن سیستم ها و غیره، تصور سیستم ها و فرآیندها از چشم مهاجم ایجاد کنید.

4. رویدادهای غیرممکن را حذف کنید

ممکن است دقیقاً ندانید به دنبال چه هستید. در این مواقع، اتفاقاتی را که می توان به طور منطقی توضیح داد حذف کنید. پس از آن شما با رویدادهایی که هیچ توضیح روشنی ندارند، باقی خواهید ماند.مثلا:
– ناهماهنگی‌ها یا افزونگی‌های غیرقابل توضیح در کد شما
– مشکلات دسترسی به توابع مدیریت یا ورود به سیستم اداری
– تغییرات غیرقابل توضیح در حجم ترافیک (به عنوان مثال، کاهش شدید)
– تغییرات غیر قابل توضیح در محتوا، چیدمان یا طراحی سایت شما
– مشکلات عملکردی که بر دسترسی و در دسترس بودن وب سایت شما تأثیر می گذارد

5. اقدامات پس از حادثه را انجام دهید

به نظارت بر سیستم های خود برای هرگونه رفتار غیرعادی ادامه دهید تا مطمئن شوید که مزاحم برنگشته است. مراقب حوادث جدید باشید و یک بازبینی پس از حادثه انجام دهید تا هرگونه مشکلی که در اجرای طرح واکنش به حادثه رخ داده است را جدا کنید.

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

شاید به این مقالات هم علاقه داشته باشید ...

مدیریت حساب و سیستم مدیریت امنیت اطلاعات (ISMS)

مدیریت حساب و سیستم مدیریت امنیت اطلاعات (ISMS) دو مفهوم متمایز اما به هم پیوسته در حوزه امنیت سایبری و حفاظت از داده‌ها هستند. مدیریت حساب به فرآیند نظارت و کنترل حساب‌های کاربری در زیرساخت فناوری اطلاعات (IT) یک سازمان اشاره دارد که شامل فعالیت‌هایی مانند ایجاد حساب‌های کاربری، اعطا یا لغو امتیازات دسترسی، اجرای […]

هوش مصنوعی در امنیت سایبری در گذر زمان

هوش مصنوعی در امنیت سایبری در گذر زمان – قسمت اول امروزه در زندگی ما، هوش مصنوعی (AI) تاثیرات مهمی ایجاد کرده است. هوش مصنوعی با داشتن قابلیت یادگیری و پیش‌بینی تهدیدات با سرعت و دقت بیشتر، به یک ابزار ضروری در حفاظت از دولت‌ها و سازمان‌ها تبدیل شده است. اما آینده AI در امنیت […]

مشاوره و طراحی و اجرای مرکزعملیات امنیت (SOC)

مرکز عملیات امنیت (SOC) معرفی مرکز عملیات امنیت که به اختصار SOC نامیده می‌شود، یک واحد متمرکز است که به صورت جامع و یکپارچه  با تلفيق گزارش­‌هاي مختلف و استفاده از نرم­‌افزارهای پیشرفته، سخت‎افزارها و متخصصين امر، رویدادهای امنیتی را تحلیل کرده و به آنها پاسخ می‌دهد. برای داشتن یک SOC کامل و کارآمد، باید […]

با ما در ارتباط باشید

info@farzan-group.ir

Privacy Policy & Cookies

farzan group2023