سه عنصر مهم در پاسخگویی به حوادث امنیتی: برنامه، تیم و ابزار – بخش چهارم

در قسمت اول مقاله گفتیم پاسخ به حادثه رویکردی است برای رسیدگی به نقض‌های امنیتی داده. هدف از پاسخ به حادثه، شناسایی یک حمله، کنترل آسیب و از بین بردن دلیل اصلی حادثه است. سپس درباره اهمیت پاسخگویی به حوادث سایبری صحبت کردیم و به معرفی ۳ عنصر مهم در پاسخگویی به حوادث سایبری پرداحتیم. داشتن برنامه‌ جامع ۶ مرحله‌ای قدم اول و مهم در این زمینه است. در قسمت دوم به سراغ عنصر شماره ۲ یعنی تیم پاسخگویی به حادثه رفتیم و در قسمت سوم  مواردی مهم را در خصوص تیم پاسخگویی به حادثه مطرح کردیم. در قسمت چهارم و پایانی این مقاله در خصوص عنصر سوم، یعنی ابزارهای پاسخگویی به حادثه صحبت خواهیم کرد

ابزار پاسخ به حادثه

انواع ابزار پاسخ به حادثه دلیل نیاز به آن‌ها
سامانه SIEM داده‌های Log ساخته شده در زیرساخت تکنولوژی سازمان، شامل برنامه‌های کاربردی، سیستم‌های Host، دستگاه‌های امنیتی و شبکه (مثل فیلترهای آنتی‌ویروس و فایروال‌ها) را جمع‌آوری و تجمیع می‌کند. گزارشاتی را در مورد حوادث مربوط به امنیت، از جمله فعالیت بدافزار و لاگین‌ها فراهم می‌کند. همچنین اگر فعالیت با مجموعه قواعد موجود، تناقض داشته باشد و مشکلی امنیتی را نشان دهد، هشدارهایی را ارسال می‌کند.
سیستم‌های شناسایی نفوذ یا IDS – مبتنی بر شبکه و Host زمانی که رفتارهای مشکوک یا حملات شناخته شده روی سرور، یک سیستم‌ شناسایی نفوذ مبتنی بر Host یا HIDS یا یک سیستم‌ شناسایی نفوذ مبتنی بر شبکه یا NIDS رخ دهد، از مبناها یا Signatureهای حمله استفاده می‌کند تا هشداری را منتشر کند.
تحلیلگران Netflow به ترافیک واقعی روی Gatewayهای محدوده (Border) و در چارچوب یک شبکه نگاه می‌کند.  Netflow برای ردیابی سرنخی از یک فعالیت به‌خصوص مورد استفاده قرار می‌گیرد تا مشخص گردد که کدام پروتکل‌ها روی شبکه مورد استفاده هستند یا کدام دارایی‌ها بین خود ارتباط برقرار کرده‌اند.
اسکنرهای آسیب‌پذیری حوزه‌های دارای ریسک را جداسازی می‌کند، مجموعه آسیب‌پذیری‌های سازمان را برای ضعف‌های شناخته شده ارزیابی می‌کند و راهنمایی‌هایی را برای اصلاح ارائه می‌دهد. ممکن است آسیب‌پذیری‌ها به دلیل پیکربندی اشتباه، باگ‌هایی در برنامه‌های کاربردی یا استفاده از اجزای Third-Party که توسط مهاجمین اکسپلویت می‌شوند ایجاد شده باشند.
مانیتورینگ دسترس‌پذیری هدف از پاسخ به حادثه محدود کردن Downtime است. قطعی یک سرویس یا برنامه کاربردی می‌تواند نشانه‌ی اولیه‌ی یک حادثه باشد. مانیتورینگ دسترس‌پذیری با بررسی زمان کارکرد اجزای زیرساخت، شامل برنامه‌های کاربردی و سرورها، شرایط دشوار را متوقف می‌کند و پیش از اینکه مشکلات روی سازمان تأثیر بگذارند، مدیر وب‌سایت را از آن‌ها مطلع می‌کند.
پراکسی‌های وب دسترسی به وب‌سایت‌ها را کنترل کرده و دستگاه‌های متصل را Log می‌نماید. بسیاری از تهدیدات، از جمله وارد شدن به آدرس IP از راه دور، از طریق HTTP کار می‌کنند. اتصال HTTP همچنین می‌تواند برای فارنزیک (Forensic) و ردیابی تهدید حیاتی باشد.

بهبود پاسخ به حادثه از طریق تنظیم و خودکارسازی

یکی از کلیدی‌ترین مراحل در پاسخ به حادثه حذف خودکار مثبت‌های کاذب (رخدادهایی که حقیقتاً حوادث امنیتی نیستند) و کنار هم قرار دادن جدول زمانی رخدادها، برای درک سریع اینکه چه اتفاقی در حال رخ دادن است و چه پاسخی باید داده شود.

شرکت APK یک مدیریت رخداد و اطلاعات امنیت یا SIEM نسل جدید را ارائه می‌دهد که جداول زمانی هوشمند را ارائه داده و به‌طور خودکار رفتارهای عادی و غیرعادی را به هم متصل می‌کند. این امر به محققان کمک می‌کند مجموعه‌ای از رخدادهای ناهنجارها را همراه با دارایی‌ها، کاربران و دلایل ریسک که همگی به یک جدول زمانی واحد متصل هستند، مشخص کنند.

این دسته‌بندی خودکار رخدادها در یک جدول زمانی رخداد، برای محققان زمان زیادی را صرفه‌جویی می‌کند و به آن‌ها کمک می‌نماید سریع‌تر حوادث امنیتی را حل کرده و شدیداً میانگین زمان پاسخگویی یا MTTR را کاهش دهند.

برای پاسخ کارآمد به حادثه، کدام معیارها مورد نیاز محققان SOC هستند؟

  • میانگین زمان شناسایی یا MTTD – کارآمدی راهکار شناسایی شما: آیا بیشتر هشدارها را شناسایی می‌کند یا اکثر هشدارها توسط کاربران و ادمین‌های سیستم گزارش می‌شوند؟ اگر تیم عملیات امنیت شما و ابزار آن بزرگ‌ترین منبع هشدارهای امنیتی نباشند، یعنی مشکلی وجود دارد.
  • دقت در شناسایی و میزان مثبت‌های کاذب – درصد هشدارهایی که پس از بررسی معلوم می‌شود تهدیدات واقعی نیستند. مثبت‌های کاذب اعتماد تیم امنیتی را در مورد ابزار خود کاهش می‌دهد و توجه را از مشکلات جدی پایه‌ای دور می‌کند. باید در هر فرایند بررسی حادثه، مثبت‌های کاذب مدنظر قرار گیرند، اما سازمان‌ها باید مراقب باشند که بیش از حد ملایم نشوند؛ زیرا منفی کاذب تنها چیزی است که بدتر از مثبت کاذب بوده و در صورت رخ دادن آن تهدیدات جدی نادیده گرفته می‌شوند.
  • میانگین زمان پاسخگویی/اصلاح یا به اختصار MTTR – زمانی که لازم است تا یک مسئله‌ی امنیتی مشاهده شده، میزان تأثیر آن شناسایی شود، مشخص گردد که باید چه اقداماتی انجام شود و سپس دست به اقدام زده شود. این اعداد می‌توانند بسیار متفاوت باشند اما در طول زمان روندی کلی خود را نشان می‌دهد و بینش مفیدی در مورد اینکه برای قابلیت‌های حفاظتی، اصلاح و خودکارسازی اضافی در چه قسمتی باید سرمایه‌گذاری شود شکل می‌گیرد.
ایمیل خود را وارد کنید و عضو خبرنامه شوید.
Start typing to see posts you are looking for.

جهت ثبت درخواست همین حالا فرم را تکمیل نمایید.

با تکمیل فرم و ارسال درخواست خود، همکاران و کارشناسان ما در اسرع وقت با شما تماس خواهند گرفت.

جهت دانلود کاتالوگ شرکت همین حالا فرم را تکمیل نمایید.

جهت دانلود گزارش امنیتی 2023 همین حالا فرم را تکمیل نمایید.

در دنیای امنیت چه خبر؟
جهت دریافت آخرین اخبار دنیای امنیت شبکه و اطلاعات ایمیل خود را وارد کنید.