مزایای استفاده از رویکردهای پیشگیرانه برای شناسایی تهدیدات قبل از اینکه مهاجمان آسیب زیادی وارد کنند برای تیم های امنیتی سازمانی واضح است. یکی از این رویکردها، شناسایی و پاسخ تهدید هویت (ITDR)، بر روی یافتن و کاهش تهدیدها با نظارت بر رفتار کاربر و تشخیص ناهنجاری ها تمرکز دارد.
ITDR شامل نظارت مستمر بر هویت کاربر، فعالیت ها و الگوهای دسترسی در شبکه یک سازمان است. تیمهای امنیتی از ابزارهای ITDR برای شناسایی و پاسخگویی به تهدیدات احتمالی و تلاشهای دسترسی غیرمجاز در زمان واقعی استفاده میکنند.
ITDR معمولاً شامل اجزای کلیدی زیر است:
- جمع آوری داده ها: جمع آوری داده های فعالیت کاربر از منابع مختلف، مانند فایل های گزارش، ترافیک شبکه و استفاده از برنامه.
- پروفایل کاربری: ایجاد یک خط پایه از الگوهای رفتار عادی کاربر، از جمله عادات دسترسی، استفاده از داده، و زمان صرف شده برای وظایف خاص.
- تشخیص ناهنجاری: مقایسه فعالیتهای فعلی کاربر با خط پایه تعیینشده برای شناسایی انحرافاتی که ممکن است تهدیدهای بالقوه یا تلاشهای دسترسی غیرمجاز را نشان دهد.
- هشدار و پاسخ: اطلاع رسانی به تیم های امنیتی فناوری اطلاعات از فعالیت های مشکوک و ارائه اطلاعات لازم برای بررسی و رفع تهدیدات.
- پیشرفت مداوم: بهروزرسانی خطوط پایه رفتار کاربر و اصلاح الگوریتمهای تشخیص با تکامل کاربران و تهدیدها.
ITDR یک مفهوم کاملاً جدید نیست، زیرا بر اساس متدولوژی های شناخته شده ای مانند کشف تقلب و تحلیل رفتاری موجودیت کاربر (UEBA).
کشف تقلب به فرآیند شناسایی و جلوگیری از فعالیتهای متقلبانه، مانند تراکنشهای غیرمجاز یا تصاحب حساب، در صنایعی مانند بانکداری و مالی اشاره دارد. سیستمهای تشخیص تقلب، حجم وسیعی از دادهها، از جمله رفتار کاربر، الگوهای تراکنش، و روندهای تاریخی را تجزیه و تحلیل میکنند تا ناهنجاریهایی را که ممکن است نشانهای از تقلب باشد، شناسایی کنند. با شناسایی زودهنگام تقلب احتمالی، سازمان ها می توانند زیان های مالی را کاهش دهند و از اعتماد مشتریان خود محافظت کنند.
به طور مشابه، UEBA یک رویکرد امنیتی است که بر شناسایی و جلوگیری از تهدیدات داخلی از طریق نظارت بر فعالیت های کاربر در شبکه یک سازمان تمرکز دارد. راهحلهای UEBA الگوهای رفتار کاربر را تجزیه و تحلیل میکنند - مانند زمان ورود، دسترسی به دادهها، و استفاده از سیستم - برای شناسایی انحرافاتی که ممکن است نشان دهنده نیت مخرب یا حسابهای در معرض خطر باشد. با شناسایی زودهنگام تهدیدات بالقوه داخلی، سازمان ها می توانند از نقض داده ها جلوگیری کرده و آسیب به شهرت خود را به حداقل برسانند.
چگونه ITDR، تشخیص تقلب، و UEBA مشابه هستند
در هسته خود، ITDR، کشف تقلب و UEBA هدف مشترک شناسایی و کاهش تهدیدات بالقوه با نظارت بر رفتار کاربر و شناسایی ناهنجاری ها را دارند. در حالی که کاربردهای خاص آنها ممکن است متفاوت باشد، همه آنها از تجزیه و تحلیل پیشرفته، الگوریتم های یادگیری ماشین و نظارت مستمر برای رسیدن به این هدف استفاده می کنند. در اینجا برخی از شباهت های کلیدی بین این رویکردها وجود دارد:
- متمرکز بر داده ها: هر سه روش بر جمع آوری و تجزیه و تحلیل حجم زیادی از داده ها برای شناسایی تهدیدات بالقوه متکی هستند. این شامل فعالیتهای کاربر، الگوهای دسترسی و روندهای تاریخی است که برای ایجاد یک خط پایه از رفتار عادی و شناسایی انحرافات استفاده میشود.
- نظارت و شناسایی در زمان واقعی: راه حل های ITDR، کشف تقلب و UEBA به طور مداوم بر فعالیت های کاربر نظارت می کنند و داده ها را در زمان واقعی تجزیه و تحلیل می کنند تا تهدیدات بالقوه را در صورت وقوع شناسایی کنند. این امر سازمان ها را قادر می سازد تا به سرعت به حوادث واکنش نشان دهند و آسیب را به حداقل برسانند.
- تشخیص ناهنجاری و هشدار: این روشها از تحلیلهای پیشرفته و الگوریتمهای یادگیری ماشینی برای شناسایی ناهنجاریهایی که ممکن است نشانهای از تهدیدات بالقوه باشد، استفاده میکنند. پس از شناسایی، تیم های امنیتی فناوری اطلاعات هشدار داده می شوند و آنها را قادر می سازد حوادث را بررسی و اصلاح کنند.
- تاکید بر سازگاری و تکامل: راهحلهای ITDR، تشخیص تقلب و UEBA برای تطبیق و تکامل با تغییر رفتار کاربر و چشمانداز تهدید طراحی شدهاند. با به روز رسانی مداوم خطوط پایه رفتار و اصلاح الگوریتم های تشخیص، این سیستم ها در شناسایی تهدیدهای جدید و نوظهور موثر باقی می مانند.
- تمرکز بر پیشگیری: این رویکردها بر شناسایی و واکنش پیشگیرانه تهدید تأکید میکنند و هدف آن شناسایی حوادث بالقوه قبل از ایجاد آسیب قابل توجه است. با تمرکز بر پیشگیری، سازمان ها می توانند تأثیر نقض های امنیتی را کاهش دهند و از دارایی های ارزشمند خود محافظت کنند.
خطرات و مزایای حرکت به ITDR
همانطور که چشم انداز امنیت سایبری همچنان در حال تکامل است، نیاز به راه حل های امنیتی مبتکرانه و فعال به طور فزاینده ای آشکار می شود. Heidi Shey، تحلیلگر اصلی Forrester Research، دو خطر جدی را پیشبینی کرد که CISO در اجرای ITDR با آن مواجه خواهد شد. اول، یک مدیر سطح C به دلیل استفاده شرکتشان از نظارت بر کارمندان، که می تواند قوانین حفاظت از داده ها مانند GDPR را نقض کند، اخراج شود. دوم، یک شرکت Global 500 در معرض سوختن کارکنان امنیت سایبری خود قرار میگیرد که انتظار میرود 24 ساعته و 7 روز هفته از طریق حوادث بزرگ در دسترس باشند، از هر خطری مراقبت کنند و نتایج را در بازههای زمانی محدود ارائه دهند.
در نهایت، شی همچنین پیشبینی کرد که حداقل سه ارائهدهنده بیمه سایبری در سال 2023 یک ارائهدهنده شناسایی و پاسخ مدیریت شده (MDR) به دست خواهند آورد و این روند را ادامه میدهد. Acrisure در سال 2022 شروع شداست. اینها خریدهای MDR به بیمهگران دادههای با ارزشی در مورد فعالیت مهاجم برای پالایش میدهد دستورالعمل های پذیره نویسی، دید بی نظیر در محیط بیمه گذاران و توانایی تأیید گواهی ها. چنین حرکاتی پویایی بازار بیمه سایبری را تغییر خواهد داد الزامات پوشش و قیمت گذاری، که باید به استفاده عمومی از اقدامات امنیتی مانند ITDR کمک کند.
ITDR یک انحراف رادیکال از متدولوژی های امنیت سایبری تثبیت شده نیست، بلکه گسترش و اصلاح شیوه های موجود است. با شناخت رشته های مشترک بین ITDR، تشخیص تقلب و UEBA، سازمان ها می توانند بر سرمایه گذاری های امنیتی و تخصص موجود خود برای ایجاد وضعیت امنیتی جامع تر و قوی تر استفاده کنند.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. خودرو / خودروهای الکتریکی، کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- BlockOffsets. نوسازی مالکیت افست زیست محیطی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/dr-tech/itdr-combines-and-refines-familiar-cybersecurity-approaches
- :است
- :نه
- 2023
- 500
- a
- توانایی
- درباره ما
- دسترسی
- حساب
- حساب ها
- رسیدن
- به دست آوردن
- فعالیت ها
- فعالیت
- وفق دادن
- پیشرفته
- مزایای
- هدف
- الگوریتم
- معرفی
- همچنین
- مقدار
- an
- تحلیل
- روانکاو
- علم تجزیه و تحلیل
- تحلیل
- و
- ظاهر
- کاربرد
- برنامه های کاربردی
- روش
- رویکردها
- هستند
- AS
- دارایی
- At
- تلاشها
- در دسترس
- بانکداری
- خط مقدم
- BE
- شود
- قبل از
- میان
- نقض
- ساختن
- می سازد
- سوزش
- اما
- by
- CAN
- علت
- تغییر دادن
- واضح
- مجموعه
- ترکیب
- مشترک
- مقایسه
- اجزاء
- جامع
- در معرض خطر
- مفهوم
- ادامه
- مداوم
- مداوم
- به طور مداوم
- هسته
- پوشش
- ایجاد
- ایجاد
- جاری
- مشتریان
- سایبر
- امنیت سایبری
- داده ها
- دسترسی به داده ها
- خرابی داده ها
- حفاظت از داده ها
- ارائه
- ارائه نتایج
- طراحی
- کشف
- متفاوت است
- دینامیک
- در اوایل
- موثر
- سنگ سنباده
- اهمیت دادن
- کارمند
- کارکنان
- را قادر می سازد
- را قادر می سازد
- سرمایه گذاری
- امنیت شرکت
- به طور کامل
- موجودیت
- محیط
- تاسیس
- هر
- تکامل یابد
- در حال تحول
- اجرایی
- موجود
- انتظار می رود
- تخصص
- قرار گرفتن در معرض
- گسترش
- آشنا
- فایل ها
- سرمایه گذاری
- مالی
- پیدا کردن
- شرکت
- نام خانوادگی
- تمرکز
- تمرکز
- پیروی
- برای
- فورستر
- تقلب
- کشف تقلب
- جعلی
- از جانب
- جمع آوری
- GDPR
- دادن
- جهانی
- هدف
- صدمه
- کمک
- اینجا کلیک نمایید
- تاریخی
- HTTPS
- شناسایی
- شناسایی
- هویت ها
- تأثیر
- اجرای
- بهبود
- in
- شامل
- از جمله
- به طور فزاینده
- نشان دادن
- لوازم
- اطلاعات
- ابتکاری
- محرم راز
- بیمه
- قصد
- به
- بررسی
- سرمایه گذاری
- IT
- امنیت آن است
- ITS
- JPG
- کلید
- چشم انداز
- بزرگ
- قوانین
- یادگیری
- کمترین
- قدرت نفوذ
- پسندیدن
- محدود شده
- ورود به سیستم
- ورود
- تلفات
- دستگاه
- فراگیری ماشین
- عمده
- اداره می شود
- بازار
- ممکن است..
- MDR
- معیارهای
- متدولوژی ها
- کاهش
- تسکین دهنده
- مانیتور
- نظارت بر
- بیش
- حرکت می کند
- متحرک
- بسیار
- لازم
- نیاز
- شبکه
- ترافیک شبکه
- جدید
- طبیعی
- اطلاع رسانی
- of
- on
- ONE
- or
- کدام سازمان ها
- سازمان های
- خارج
- الگوهای
- افلاطون
- هوش داده افلاطون
- PlatoData
- پتانسیل
- شیوه های
- پیش بینی
- جلوگیری از
- جلوگیری
- پیشگیری
- اصلی
- بلادرنگ
- روند
- پروفایل
- محافظت از
- حفاظت
- ارائه دهنده
- ارائه دهندگان
- ارائه
- فشار
- به سرعت
- رادیکال
- نسبتا
- واقعی
- زمان واقعی
- شناختن
- كاهش دادن
- اشاره دارد
- خالص کردن
- پالایش
- تکیه
- ماندن
- شهرت
- تحقیق
- پاسخ
- پاسخ
- نتایج
- پاداش
- خطر
- خطرات
- تنومند
- s
- دوم
- تیم امنیت لاتاری
- نقض امنیت
- اقدامات امنیتی
- جدی
- اشتراک گذاری
- باید
- سیگنال
- قابل توجه
- شباهت ها
- مزایا
- برخی از
- منابع
- خاص
- صرف
- آغاز شده
- ماندن
- چنین
- مشکوک
- سیستم
- سیستم های
- وظایف
- تیم ها
- که
- La
- شان
- آنها
- اینها
- آنها
- این
- تهدید
- تهدید
- سه
- از طریق
- زمان
- بار
- به
- هم
- ابزار
- بالا
- ترافیک
- معامله
- معاملات
- روند
- روند
- اعتماد
- دو
- به طور معمول
- بی نظیر
- به روز رسانی
- بر
- استفاده
- استفاده کنید
- استفاده
- کاربر
- کاربران
- با استفاده از
- ارزشمند
- مختلف
- وسیع
- بررسی
- دید
- جلد
- که
- در حین
- WHO
- اراده
- با
- در داخل
- زفیرنت