أفضل الاجراءات لإدارة تهديدات الذكاء السيبراني

اقرأ في هذا المقال


يسمح نظام استخبارات التهديدات الإلكترونية لمتخصصي الأمن السيبراني بإنشاء آليات دفاع ضد التهديدات، يتم تحقيق ذلك من خلال الاستفادة من القدرات التنبؤية لإنشاء دفاعات مخصصة ضد الهجمات الإلكترونية المحتملة.

أفضل الاجراءات لإدارة تهديدات الذكاء السيبراني

1. بث المعلومات في مركز عمليات SOC الخاص بالمستخدم

مركز عمليات الأمن (SOC) هو مجموعة مركزية من المتخصصين في الأمن السيبراني الذين يحمون المؤسسة من التهديدات، من خلال غرس قدرات (SOC) الخاصة بالمستخدم بقدرات الاستخبارات الإلكترونية، فإنه يضيف نموذجا مفيدًا لبيانات التهديد، تعد الاستفادة من معلومات التهديد مفيدة بشكل خاص لمحللي الأمن الذين يتعاملون مع مجموعات بيانات كبيرة للغاية.

2. تعزيز قدرات إدارة أمن تكنولوجيا المعلومات الخاصة بالمستخدم

وذلك من خلال القيام بتطبيق ذكاء التهديدات السيبرانية لتعزيز سير عمل إدارة أمن تكنولوجيا المعلومات لدى المستخدم، سيمكن ذلك موظفي تكنولوجيا المعلومات من إعطاء الأولوية لاعتماد الإجراءات الأمنية المضادة الصحيحة في الوقت المناسب.

على سبيل المثال، إذا كان حل استخبارات التهديدات السيبرانية يشير إلى احتمال كبير لاستهداف المؤسسة ببرامج الفدية، فسيكون لدى المستخدم وصول جاهز إلى المعلومات حول التكتيكات التي من المحتمل أن تستخدمها المجموعة للتسلل إلى أنظمته، كما يمكن لفريق إدارة أمن تكنولوجيا المعلومات الخاص به بعد ذلك الاستفادة من هذه المعلومات التشغيلية لتعبئة دفاعه وفقًا لذلك.

3. تعزز قدرات المستخدم في التحقيق والاستجابة

يمكن أن تساعد الاستخبارات الإلكترونية في إنشاء تحقيق فعال وسير عمل للاستجابة للحوادث، سيساعد مثل هذا النظام فريق الأمان الخاص بالمستخدم على فهم الإجراءات المستخدمة من قبل الجهات الفاعلة في التهديد والاستفادة من هذه البيانات لمواجهة التهديدات بشكل استباقي.

4. إنشاء استراتيجية قوية للأمن السيبراني

يوفر الذكاء الاستراتيجي فهماً للتغييرات في سلوك الجهات المهددة، يمكن أن يساعد استخدام نظام استخبارات التهديدات السيبرانية المتخصصين في مجال الأمن على تحديد الاتجاهات الشاملة، مثل زيادة إساءة استخدام قنوات المراسلة الفورية والسماح لهم بتطوير إجراءات مضادة مناسبة.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: