Skip to main content
Global

6.5: المقاتلون في الحرب ضد الجرائم الإلكترونية - مركز العمليات الأمنية الحديثة

  • Page ID
    168341
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    إلى جانب الأدوات والممارسات التي تمت مناقشتها سابقًا لحماية أنفسنا، زادت الشركات أيضًا استثماراتها لمكافحة الجرائم الإلكترونية. أحد هذه الاستثمارات هو مركز مخصص يسمى مركز العمليات الأمنية لحماية الشركات من التهديدات الداخلية والخارجية.

    عناصر مركز أمن المعلومات

    يتطلب الدفاع ضد تهديدات اليوم نهجًا رسميًا ومنظمًا ومنضبطًا يتم تنفيذه من قبل متخصصي مراكز العمليات الأمنية الذين يعملون بشكل وثيق مع مجموعات أخرى مثل موظفي تكنولوجيا المعلومات أو الشبكات. تقدم SoCs مجموعة متنوعة من الخدمات المصممة لتلبية احتياجات العملاء، بدءًا من المراقبة والامتثال إلى الكشف الشامل عن التهديدات والحماية المستضافة. قد تكون SoCs داخلية بالكامل ومملوكة ومدارة من قبل شركة أو مزودي الأمن، مثل Cisco Systems Inc.» (s) خدمات الأمن المُدارة، قد يتم التعاقد معها مع عناصر من مركز أمن المعلومات. العناصر الرئيسية لـ SOC هي الأفراد والعمليات والتكنولوجيا.

    طريقة رائعة لمحاربة التهديدات هي من خلال الذكاء الاصطناعي (AI) والتعلم الآلي. يستخدم الذكاء الاصطناعي والتعلم الآلي المصادقة متعددة العوامل ومسح البرامج الضارة ومكافحة البريد العشوائي والتصيد الاحتيالي لمكافحة التهديدات.

    العملية في SOC

    يراقب متخصصو SOC جميع الأنشطة المشبوهة ويتبعون مجموعة من القواعد للتحقق مما إذا كان حادثًا أمنيًا حقيقيًا قبل التصعيد إلى المستوى التالي من خطورة الحادث لخبراء الأمن المناسبين لاتخاذ الإجراءات المناسبة.

    لدى SOC أربع وظائف رئيسية:

    • استخدم بيانات الشبكة للتحقق من التحذيرات الأمنية
    • تقييم الحوادث التي تم فحصها وتحديد كيفية المضي قدمًا
    • نشر المتخصصين لتقييم المخاطر على أعلى مستوى ممكن.
    • توفير التواصل في الوقت المناسب من قبل إدارة SOC للشركة أو العملاء

    تشمل التقنيات المستخدمة في SOC ما يلي:

    • جمع الأحداث والارتباط والتحليل
    • المراقبة الأمنية
    • التحكم الأمني
    • إدارة السجل
    • تقييم نقاط الضعف
    • تتبع نقاط الضعف
    • ذكاء التهديدات

    الأمان المُدار والخاص بالمؤسسات

    ستستفيد المؤسسة من تنفيذ SOC على مستوى المؤسسة للشبكات المتوسطة والكبيرة. يمكن أن يكون SOC حلاً كاملاً داخل الشركة. ومع ذلك، ستقوم العديد من المؤسسات الكبيرة بالاستعانة بمصادر خارجية لجزء على الأقل من عمليات SOC إلى مزود حلول الأمان مثل Cisco Systems Inc.