היתרונות של שימוש בגישות פרואקטיביות לזיהוי איומים לפני שהתוקפים יכולים לגרום נזק רב מדי ברורים לצוותי האבטחה הארגוניים. גישה אחת כזו, זיהוי ותגובה של איומי זהות (ITDR), מתמקד באיתור והפחתת איומים על ידי ניטור התנהגות המשתמש ואיתור חריגות.
ITDR כולל ניטור רציף של זהויות המשתמש, פעילויות ודפוסי גישה בתוך הרשת של הארגון. צוותי אבטחה משתמשים בכלי ITDR כדי לזהות ולהגיב לאיומים פוטנציאליים ולנסיונות גישה לא מורשית בזמן אמת.
ITDR כולל בדרך כלל את מרכיבי המפתח הבאים:
- איסוף נתונים: איסוף נתוני פעילות משתמשים ממקורות שונים, כגון קובצי יומן, תעבורת רשת ושימוש באפליקציות.
- פרופיל משתמש: יצירת קו בסיס של דפוסי התנהגות רגילים של משתמשים, כולל הרגלי גישה, שימוש בנתונים וזמן המושקע במשימות ספציפיות.
- זיהוי חריגות: השוואת פעילויות משתמש נוכחיות לקו הבסיס שנקבע כדי לזהות סטיות שעלולות להצביע על איומים פוטנציאליים או ניסיונות גישה לא מורשים.
- התראה ותגובה: יידוע צוותי אבטחת IT על פעילויות חשודות ומתן להם את המידע הדרוש כדי לחקור ולתקן איומים.
- שיפור מתמשך: עדכון קווי היסוד של התנהגות המשתמש וחידוד אלגוריתמי זיהוי ככל שהמשתמשים והאיומים מתפתחים.
ITDR אינו מושג חדש לחלוטין, מכיוון שהוא מתבסס על מתודולוגיות מבוססות כגון גילוי הונאה ו ניתוח התנהגות של ישות משתמש (UEBA).
גילוי הונאה מתייחס לתהליך של זיהוי ומניעת פעולות הונאה, כגון עסקאות לא מורשות או השתלטות על חשבונות, בתעשיות כמו בנקאות ופיננסים. מערכות גילוי הונאה מנתחות כמויות עצומות של נתונים, כולל התנהגות משתמשים, דפוסי עסקאות ומגמות היסטוריות, כדי לזהות חריגות שעלולות לאותת על הונאה. על ידי זיהוי מוקדם של הונאה אפשרית, ארגונים יכולים לצמצם הפסדים כספיים ולהגן על אמון הלקוחות שלהם.
באופן דומה, UEBA היא גישת אבטחה המתמקדת באיתור ובמניעת איומים פנימיים על ידי ניטור פעילויות המשתמשים ברשת של ארגון. פתרונות UEBA מנתחים דפוסי התנהגות משתמשים - כגון זמני כניסה, גישה לנתונים ושימוש במערכת - כדי לזהות סטיות שעלולות להצביע על כוונות זדוניות או חשבונות שנפגעו. על ידי זיהוי מוקדם של איומים פנימיים פוטנציאליים, ארגונים יכולים למנוע פרצות מידע ולמזער את הנזק למוניטין שלהם.
כיצד ITDR, גילוי הונאה ו-UEBA דומים
בבסיסם, ITDR, זיהוי הונאה ו-UEBA חולקים את המטרה המשותפת של זיהוי והפחתת איומים פוטנציאליים על ידי ניטור התנהגות המשתמש ואיתור חריגות. בעוד שהיישומים הספציפיים שלהם עשויים להיות שונים, כולם ממנפים ניתוחים מתקדמים, אלגוריתמים של למידת מכונה וניטור רציף כדי להשיג מטרה זו. להלן כמה קווי דמיון מרכזיים בין הגישות הללו:
- מרוכז בנתונים: כל שלוש המתודולוגיות מסתמכות על איסוף וניתוח של כמויות גדולות של נתונים כדי לזהות איומים פוטנציאליים. זה כולל פעילויות משתמשים, דפוסי גישה ומגמות היסטוריות, המשמשים ליצירת קו בסיס של התנהגות נורמלית וזיהוי סטיות.
- ניטור ואיתור בזמן אמת: פתרונות ITDR, זיהוי הונאה ו-UEBA עוקבים באופן רציף אחר פעילויות המשתמש ומנתחים נתונים בזמן אמת כדי לזהות איומים פוטנציאליים כשהם מתרחשים. זה מאפשר לארגונים להגיב במהירות לאירועים ולמזער נזקים.
- זיהוי חריגות והתראה: מתודולוגיות אלו משתמשות באלגוריתמים מתקדמים של אנליטיקה ולמידת מכונה כדי לזהות חריגות שעלולות לאותת על איומים פוטנציאליים. עם זיהוי, צוותי אבטחת IT מקבלים התראה, המאפשרים להם לחקור ולתקן תקריות.
- דגש על הסתגלות והתפתחות: פתרונות ITDR, זיהוי הונאה ו-UEBA נועדו להסתגל ולהתפתח ככל שהתנהגות המשתמש ונופי האיומים משתנים. על ידי עדכון מתמיד של קווי היסוד של התנהגות וחידוד אלגוריתמי זיהוי, מערכות אלו נשארות יעילות בזיהוי איומים חדשים ומתעוררים.
- התמקדות במניעה: גישות אלו מדגישות זיהוי ותגובה יזומים של איומים, במטרה לזהות אירועים פוטנציאליים לפני שהם עלולים לגרום לנזק משמעותי. על ידי התמקדות במניעה, ארגונים יכולים להפחית את ההשפעה של פרצות אבטחה ולהגן על הנכסים היקרים שלהם.
סיכונים ותגמולים של מעבר ל-ITDR
ככל שנוף אבטחת הסייבר ממשיך להתפתח, הצורך בפתרונות אבטחה חדשניים ופרואקטיביים מתברר יותר ויותר. היידי שי, אנליסטית ראשית ב-Forrester Research, חזתה שני סיכונים רציניים שייתקלו בהם CISOs ביישום ITDR. ראשית, מנהל בדרג C יפוטר בגלל השימוש של החברה שלהם במעקב אחר עובדים, מה שעלול להפר חוקי הגנת מידע כמו GDPR. שנית, חברת Global 500 תיחשף לשריפת עובדי אבטחת הסייבר שלה, שצפויים להיות זמינים 24/7 באמצעות תקריות גדולות, להישאר בטופ על כל סיכון, ולספק תוצאות במסגרות זמן מוגבלות.
לבסוף, שי גם חזה כי לפחות שלושה ספקי ביטוח סייבר ירכשו ספק זיהוי ותגובה מנוהל (MDR) בשנת 2023, תוך המשך המגמה שלפיה Acrisure החלה בשנת 2022. אלה רכישות MDR יעניק למבטחים נתונים בעלי ערך גבוה על פעילות התוקפים כדי לחדד הנחיות חיתום, נראות שאין שני לה בסביבות מבוטחים, ויכולת לאמת אישורים. מהלכים כאלה ישנו את דינמיקת שוק ביטוח הסייבר ואת דרישות לכיסוי ותמחור, שאמור לעזור לדחוף אמצעי אבטחה כמו ITDR לשימוש נפוץ.
ITDR אינה חריגה קיצונית מתודולוגיות אבטחת סייבר מבוססות, אלא הרחבה וחידוד של פרקטיקות קיימות. על ידי זיהוי החוטים המשותפים בין ITDR, זיהוי הונאה ו-UEBA, ארגונים יכולים להתבסס על ההשקעות והמומחיות הקיימות באבטחה כדי ליצור עמדת אבטחה מקיפה וחזקה יותר.
- הפצת תוכן ויחסי ציבור מופעל על ידי SEO. קבל הגברה היום.
- PlatoData.Network Vertical Generative Ai. העצים את עצמך. גישה כאן.
- PlatoAiStream. Web3 Intelligence. הידע מוגבר. גישה כאן.
- PlatoESG. רכב / רכבים חשמליים, פחמן, קלינטק, אנרגיה, סביבה, שמש, ניהול פסולת. גישה כאן.
- BlockOffsets. מודרניזציה של בעלות על קיזוז סביבתי. גישה כאן.
- מקור: https://www.darkreading.com/dr-tech/itdr-combines-and-refines-familiar-cybersecurity-approaches
- :הוא
- :לֹא
- 2023
- 500
- a
- יכולת
- אודות
- גישה
- חֶשְׁבּוֹן
- חשבונות
- להשיג
- לרכוש
- פעילויות
- פעילות
- להסתגל
- מתקדם
- יתרונות
- מכוון
- אלגוריתמים
- תעשיות
- גם
- כמויות
- an
- אנליזה
- מנתח
- ניתוח
- לנתח
- ו
- לכאורה
- בקשה
- יישומים
- גישה
- גישות
- ARE
- AS
- נכסים
- At
- ניסיונות
- זמין
- בנקאות
- Baseline
- BE
- הופך להיות
- לפני
- בֵּין
- פרות
- לִבנוֹת
- בונה
- שריפה
- אבל
- by
- CAN
- לגרום
- שינוי
- ברור
- אוסף
- משלב
- Common
- השוואה
- רכיבים
- מַקִיף
- התפשר
- מושג
- ממשיך
- ממשיך
- רציף
- ברציפות
- ליבה
- כיסוי
- לִיצוֹר
- יוצרים
- נוֹכְחִי
- לקוחות
- סייבר
- אבטחת סייבר
- נתונים
- גישה למידע
- הפרת נתונים
- הגנה על נתונים
- למסור
- לספק תוצאות
- מעוצב
- איתור
- נבדלים
- דינמיקה
- מוקדם
- אפקטיבי
- מתעורר
- להדגיש
- עובד
- עובדים
- מאפשר
- מה שמאפשר
- מִפְעָל
- אבטחה ארגונית
- לַחֲלוּטִין
- ישות
- סביבות
- נוסד
- כל
- להתפתח
- מתפתח
- מנהלים
- קיימים
- צפוי
- מומחיות
- חשוף
- הארכה
- מוכר
- קבצים
- לממן
- כספי
- מציאת
- פירמה
- ראשון
- מתמקד
- התמקדות
- הבא
- בעד
- פורסטר
- הונאה
- גילוי הונאה
- רמאי
- החל מ-
- איסוף
- GDPR
- לתת
- גלוֹבָּלִי
- מטרה
- לפגוע
- לעזור
- כאן
- היסטורי
- HTTPS
- לזהות
- זיהוי
- זהויות
- פְּגִיעָה
- יישום
- השבחה
- in
- כולל
- כולל
- יותר ויותר
- להצביע
- תעשיות
- מידע
- חדשני
- Insider
- ביטוח
- כוונה
- אל תוך
- לחקור
- השקעות
- IT
- זה ביטחון
- שֶׁלָה
- jpg
- מפתח
- נוף
- גָדוֹל
- חוקים
- למידה
- הכי פחות
- תנופה
- כמו
- מוגבל
- היכנס
- התחבר
- אבדות
- מכונה
- למידת מכונה
- גדול
- הצליח
- שוק
- מאי..
- MDR
- אמצעים
- מתודולוגיות
- להקל
- מקלה
- צג
- ניטור
- יותר
- מהלכים
- נע
- הרבה
- הכרחי
- צורך
- רשת
- תנועת רשת
- חדש
- נוֹרמָלִי
- מודיע
- of
- on
- ONE
- or
- ארגון
- ארגונים
- הַחוּצָה
- דפוסי
- אפלטון
- מודיעין אפלטון
- אפלטון נתונים
- פוטנציאל
- פרקטיקות
- חזה
- למנוע
- מניעה
- מניעה
- מנהל
- פרואקטיבי
- תהליך
- פרופיל
- להגן
- .
- ספק
- ספקים
- מתן
- דחוף
- מהירות
- רדיקלי
- במקום
- ממשי
- זמן אמת
- זיהוי
- להפחית
- מתייחס
- לחדד
- זיקוק
- לסמוך
- להשאר
- מוניטין
- מחקר
- להגיב
- תגובה
- תוצאות
- תגמולים
- הסיכון
- סיכונים
- חָסוֹן
- s
- שְׁנִיָה
- אבטחה
- הפרות אבטחה
- אמצעי אבטחה
- רציני
- שיתוף
- צריך
- לאותת
- משמעותי
- הדמיון
- פתרונות
- כמה
- מקורות
- ספציפי
- בילה
- החל
- להשאר
- כזה
- חשוד
- מערכת
- מערכות
- משימות
- צוותי
- זֶה
- השמיים
- שֶׁלָהֶם
- אותם
- אלה
- הֵם
- זֶה
- איום
- איומים
- שְׁלוֹשָׁה
- דרך
- זמן
- פִּי
- ל
- גַם
- כלים
- חלק עליון
- תְנוּעָה
- עסקה
- עסקות
- מְגַמָה
- מגמות
- סומך
- שתיים
- בדרך כלל
- ללא תחרות
- עדכון
- על
- נוֹהָג
- להשתמש
- מְשׁוּמָשׁ
- משתמש
- משתמשים
- באמצעות
- בעל ערך
- שונים
- Vast
- לאמת
- ראות
- כרכים
- אשר
- בזמן
- מי
- יצטרך
- עם
- בתוך
- זפירנט