حدد الصفحة

حلّ Kaspersky Threat Intelligence تعمل على تحسين تحليل بيانات التهديدات ودعم إمكانات حماية العلامة التجارية

<strong>حلّ Kaspersky Threat Intelligence تعمل على تحسين تحليل بيانات التهديدات ودعم إمكانات حماية العلامة التجارية</strong>

يشتمل الإصدار الأخير من حلّ Kaspersky Threat Intelligence على مجموعة من الملخّصات المحسّنة التي تسهم في ضمان فهم أعمق لأوجه السلوك التي يتبناها المهاجمون على الشبكة العالمية، والطرق والتقنيات والإجراءات التي يتبعونها بغض النظر عن مناطق وجودهم أو لغاتهم. ويحتوي الإصدار أيضاً على عناصر متكاملة جديدة تتيح توفير الحماية للعلامات التجارية الخاصة بالشركات على شبكات التواصل الاجتماعي وفي الأسواق.

ويستطيع المجرمون التخفي على الشبكة الشركات ، وقد يتعذّر اكتشافهم، وبالتالي يمكنهم الحصول على معلومات حساسة ربما تؤدي إلى خسارة مالية، فضلاً عن إلحاق الضرر بسمعتها، وقد يصل الأمر إلى إصابة النظام بأكمله بفشل طويل الأمد. وبناءً على الإحصاءات التي قدمها الفريق العالمي المتخصص بالاستجابة للطوارئ لدى كاسبرسكي، فقد تبين أن متوسط مدة الهجوم طويل الأجل يبلغ 94.5 يوماً قبل أن يتمكن المتخصصون في مجال أمن المعلومات من اكتشافه. ولحماية الشركات من هذه التهديدات الخفية، يتعين عليها تزويد فرق الأمان العاملة لديها بالحلول الموثوقة التي تساعدهم على التقدم الاستباقي الدائم على تحركات مجرمي الإنترنت، والقضاء التام على المخاطر الإلكترونية قبل تمكنهم من إلحاق أي ضرر بالشركة.

وحرصاً منها على تحقيق هذا الهدف، عمدت كاسبرسكي إلى تحديث معلومات التهديد الخاصة بها من خلال إضافة إمكانات جديدة تساعدها على رصد التهديدات والتحقيق في الحوادث. وعن طريق توفير المعلومات وصياغتها بطرق يمكن قراءتها بواسطة الإنسان والآلة، يوفر الحل الجديد لفرق الأمن سياقاً هادفاً طوال دورة إدارة الحوادث، كما يعزز جهود التحقيقات في الحوادث حال وقوعها، ويعمل على توجيه عمليات اتخاذ القرارات الاستراتيجية.

توفير خلاصات متقدمة لبيانات التهديدات لضمان حماية أفضل

يحتوي الإصدار الأخير من Kaspersky Threat Intelligence على خلاصات جديدة حول البرامج الإجرامية والخدمات السحابية وتهديدات البرامج مفتوحة المصدر[1]، وتهدف إلى مساعدة العملاء على اكتشاف تسرب البيانات السرية أو الحيلولة دون وقوع ذلك تماماً، وتخفيف المخاطر الناجمة عن هجمات سلسلة التوريد ومكونات البرامج الضعيفة أو المعرضة للخطر بصورة منهجية. ويقدم أيضاً خلاصة بيانات الثغرات الصناعية بصيغة “أوفال” OVAL. ويسمح للعملاء بالعثور على برامج ICS الضعيفة بسهولة ضمن أدوات الاستضافة في برنامج Windows على شبكاتهم، وذلك عن طريق توظيف أدوات مسح الثغرات الأمنية الشائعة.

ويتم دعم الخلاصات الحالية بالمزيد من المعلومات الإضافية القيمة والقابلة للتنفيذ، ومن ذلك على سبيل المثال، فئات التهديدات الجديدة وطرق وتقنيات الهجوم وفق تصنيف MITER ATT & CK. وبهذه الطريقة، يتمكن العملاء من تحديد خصومهم، والتحقيق في التهديدات، ومن ثم الاستجابة لها بشكل أسرع وأكثر كفاءة.

وعلاوة على التحسينات السابقة، فقد تم أيضاً تحسين التكامل مع حلول إدارة المعلومات والأحداث (SIEM) عبر Kaspersky CyberTrace[2]. وتحقق ذلك من خلال التحليل الآلي لمؤشرات الاختراق (IoCs) مباشرةً من رسائل البريد الإلكتروني وملفات PDF. ويدعم CyberTrace الآن أيضاً تنسيق التصدير المرن لتلك المؤشرات، ما يسمح بالتكامل السلس لخلاصات بيانات التهديد التي خضعت للتصفية باستخدام ضوابط الأمان المقدمة من طرف ثالث.

رؤية أفضل لإجراء التحقيق العميق

عملت خدمة Kaspersky Threat Intelligence على توسعة نطاق تغطيتها لتشمل عناوين بروتوكول الإنترنت IP، كما أضافت فئات جديدة مثل DDoS و Intrusion و Brute-Force و Net scanners، حيث جاء ذلك بعد أن أجرى العملاء العديد من عمليات البحث المتعلقة بهذه الأنواع من التهديدات. ويدعم الحل المحدث عوامل التصفية التي قد تساعد المستخدمين على تحديد مصادر المعايير والأقسام والفترات لعمليات البحث المجدولة التلقائية.

وتم تحديث أداة التصوير البيانية Research Graph لدعم عقدتين جديدتين، وهما: الجهات الفاعلة Actors والتقارير. ويمكن للمستخدمين الاعتماد عليها بهدف العثور على الاتصالات الإضافية مع التحليل الآلي لمؤشرات الاختراق (IoCs). ويساعد هذا الخيار على تسريع الاستجابة للتهديدات وأنشطة البحث عنها، حيث يتحقق ذلك من خلال تسليط الضوء على التحليل الآلي للهجمات البارزة الموضحة في أداة الحزم المتقدمة APT والبرامج الجنائية والتقارير الصناعية والملفات التعريفية من نوع Actor.

حماية موثوقة للعلامة على شبكات التواصل الاجتماعي وفي الأسواق

تم تحسين قدرات الحماية للعلامة التجارية في خدمة Threat Intelligence بعد أن تمت إضافة تنبيهات جديدة إلى خدمة Digital Footprint Intelligence. وأصبحت الخدمة الآن قادرة على دعم التنبيهات بصورة آنية، للتحذير من عمليات التصيد الموجّهة، أو حسابات شبكات التواصل الاجتماعي المزيفة، أو التطبيقات في سوق الأجهزة المحمولة.

وتساعد الخدمة أيضاً على رصد ظهور موقع التصيد الذي يستهدف اسم الشركة أو خدماتها عبر الإنترنت أو علاماتها التجارية، إلى جانب توفير المعلومات ذات صلة والدقيقة والمفصلة حول أنشطة التصيد الاحتيالي. وتراقب النسخة المحدثة من الحل أيضاً تطبيقات الهاتف المحمول الضارة، كما يمكنه اكتشافها، خاصة تلك التي تنتحل هوية العلامة التجارية للعميل وملفات تعريف المؤسسة المزيفة على شبكات التواصل الاجتماعي.

أدوات التحليل المحسّنة للتهديدات

تعمل أداة Kaspersky Cloud Research Sandbox المحدثة الآن على دعم نظام التشغيل Android وتحديد MITER ATT & CK، وتقوم في الوقت ذاته بعرض المقاييس ذات الصلة على لوحة المعلومات الخاصة بأداة Cloud Sandbox. وتوفر الأداة ذاتها جميع أنشطة الشبكة عبر جميع البروتوكولات، بما في ذلك IP و UDP و TCP و DNS و HTTP (S) و SSL و FTP و POP3 و IRC. وبذلك، يكون بمقدور المستخدم الآن تحديد سطور الأوامر وأطر الملفات لبدء المحاكاة بطريقة ذات طابع مخصص للشركة.

وقال أناتولي سيمونينكو، رئيس إدارة منتجات الحلول التقنية في كاسبرسكي: “لقد ركزت جهودنا في كاسبرسكي على إجراء الأبحاث المتعلقة بالتهديدات لأكثر من عقدين من الزمان. ونظراً لوجود هذا الكم الهائل من بيانات التهديدات الوفيرة، وتقنيات التعلم الآلي المتقدمة، ومجموعة فريدة من الخبراء العالميين، فإننا نحرص على العمل من أجل توفير الدعم للعملاء بالاعتماد على أحدث معلومات التهديدات التي نجمعها من شتى أنحاء العالم، ومساعدتهم على الدفاع عن أنفسهم حتى من الهجمات الإلكترونية التي كان يصعب رؤيتها سابقاً”.

يمكن معرفة المزيد حول خدمة Kaspersky Threat Intelligence عن طريق زيارة الموقع.


[1] تشتمل الخلاصات الجديدة على خلاصة وسيط الأمن للدخول السحابي (CASB) وخلاصة تهديدات البرامج مفتوحة المصدر  (OSST).

[2] تعتبر Kaspersky CyberTrace منصة ذكاء للكشف عن التهديدات، وتساعد المحللين على اتخاذ القرارات القائمة على المعلومات الصحيحة في الوقت المناسب. وتستخدم هذه المنصة خلاصة بيانات التهديدات المحدثة باستمرار لاكتشاف التهديدات الإلكترونية في الوقت المناسب، وتحديد أولويات التنبيهات الأمنية حول التهديدات، والاستجابة بشكل فعال لحوادث أمن المعلومات.

عن المؤلف

اخر الأخبار

WP Twitter Auto Publish Powered By : XYZScripts.com