ما هو نظام استخبارات التهديدات السيبرانية

اقرأ في هذا المقال


يحتوي نظام استخبارات التهديدات على البيانات التي يتم جمعها ومعالجتها وتحليلها لفهم دوافع الهجوم وأهدافه وسلوكياته، كما يساعد في اتخاذ قرارات أمنية أسرع وأكثر استنارة وتحسين السلوك لمكافحة الجهات المهددة.

ما هو نظام استخبارات التهديدات السيبرانية

استخبارات التهديد السيبراني: هي معلومات تستخدمها المنظمة لفهم التهديدات التي تستهدف المنظمة أو ستستهدفها فيما بعد، تُستخدم هذه المعلومات لإعداد ومنع وتحديد التهديدات السيبرانية التي تتطلع إلى الاستفادة من الموارد القيمة، تهدف معلومات التهديد السيبراني إلى إنشاء وتبادل المعرفة حول الحالة الحالية لمشهد التهديدات السيبرانية سريع التطور وتزويد المستخدمين وحلول الأمن السيبراني بالمعلومات والسياق المطلوب لتحديد التهديدات الحالية واتخاذ قرارات استراتيجية للمستقبل.

تمثل معلومات التهديد السيبراني قوة مضاعفة للمنظمات التي تتطلع إلى تحديث برامج الاستجابة والكشف لديها للتعامل مع التهديدات المستمرة والمتطورة بشكل متزايد، البرمجيات الخبيثة هي أداة للخصم ولكن التهديد الأكثر خطورة هو التهديد البشري، تركز استخبارات التهديد السيبراني على مواجهة تلك التهديدات البشرية المرنة والمستمرة بواسطة مدافعين بشريين مفوضين ومدربين.

أنواع أنظمة استخبارات التهديد السيبراني

  • النظام التشغيلي: يركز نظام استخبارات التهديدات التشغيلية على الأدوات والبرامج الضارة والبنية التحتية، وما إلى ذلك والتقنيات التي يستخدمها المهاجمون الإلكترونيون لتحقيق أهدافهم، كما يساعد هذا النوع المحللين وصائدي التهديدات على تحديد حملات الهجوم وفهمها.
  • النظام الاستراتيجي: معلومات التهديد الاستراتيجي عالية المستوى وتركز على الاتجاهات المنتشرة في مشهد التهديد السيبراني، هذا النوع من ذكاء التهديدات موجه نحو المدراء التنفيذيين غالبًا بدون خلفية للأمن السيبراني الذين يحتاجون إلى فهم المخاطر الإلكترونية لمنظمتهم كجزء من تخطيطهم الاستراتيجي.
  • النظام التكتيكي: تركز استخبارات التهديدات التكتيكية على تحديد أنواع معينة من البرامج الضارة أو الهجمات الإلكترونية الأخرى باستخدام مؤشرات الاختراق (IoCs)، حيث يتم استيعاب هذا النوع من معلومات التهديد بواسطة حلول الأمن السيبراني ويتم استخدامه لاكتشاف الهجمات الواردة أو المستمرة وحظرها.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: