نظام مراقبة أمان الويب Dhound 

اقرأ في هذا المقال


تم تصميم (Dhound) لمساعدة الشركات على منع المشكلات الأمنية بدلاً من محاولة إضلاحها بعد حدوثها، وهو يفعل ذلك من خلال جمع وتحليل الأحداث الأمنية على الخوادم والتجميع بدون وكيل للسحابة، تحلل منصة مراقبة الأمان حركة المرور الصادرة وتسجيل الدخول إلى الخادم لفهم من يأتي ويذهب داخل النظام، مما يضمن أن الشركة في أمن من التهديدات من جميع الجوانب.

ما هو نظام مراقبة أمان الويب Dhound

(Dhound) هو نظام لمراقبة أمان الويب قائم على السحابة يمكنه تتبع الهجمات المحتملة وإعلام المستخدم بالأحداث المشبوهة قبل أن يتاح للقراصنة الوقت لإحداث أي ضرر، باستخدام (Dhound)، يمكن تتبع بالضبط من يحاول تسجيل الدخول إلى النظام من الخادم أو لوحة الإدارة والمكان الذي يوجد فيه كل من يحاول تسجيل الدخول.

يسمح (Dhound) للمستخدم أيضًا بتتبع نشاط المستخدم والوصول إليه حتى تتمكن من التحكم في الأحداث الأمنية، باستخدام (Dhound)، يمكن تدقيق جميع حركات المرور الصادرة الخاصة بالمستخدم، بحيث يمكن تنبيهه إذا كان نظامه يرسل معلومات إلى مصادر يعرفها أو لا يعرفها.

كما يمكن أيضًا وضع علامة على عناوين (IP) كمجموعات أو مصادر موثوقة إذا كان يعرف جميع الأشخاص الذين يجب أن يصلوا إلى نظامه بالفعل، ينبهه (Dhound) على الفور، إما عبر الرسائل القصيرة أو البريد الإلكتروني في حالة حدوث شيء مريب.

ملاحظة: “IP” اختصار لـ “Internet Protocol”.

كيف يعمل نظام أمان الويب Dhound

عندما تكتشف منصة (Dhound) أي نشاط مشبوه، مثل تسرب البيانات أو تنزيلات الملفات أو عمليات تسجيل الدخول غير المعتادة، فإنها تنبه المستخدمين عبر البريد الإلكتروني، بحيث يمكن منع أي ضرر آخر، يمكن أن تحتوي التنبيهات على معلومات مثل عدد محاولات تسجيل الدخول خلال اليوم أو الأسبوع أو الشهر وعنوان (IP) وموقع المستخدم، ويمكن للشركات بعد ذلك أن تقرر ما إذا كانت تثق بهذا المستخدم أم لا.

يوفر (Dhound IDS) تجميعًا قائمًا على الوكيل وتحليلًا للأحداث الأمنية على الخادم والجهاز المواجه للإنترنت وجمع وتحليل الأحداث الأمنية للسحابة (AWS) بدون وكيل، والكشف والتنبيه بشأن عمليات الإقتحام والنشاط المشبوه وتدقيق حركة المرور الصادرة، وكشف تسرب البيانات التحكم في الوصول والتحليل الشامل لعناوين بروتوكول الإنترنت للتحقيق في الحوادث وتتبع الأحداث المخصصة المهمة بشكل خاص للنشاط التجاري عبر الإنترنت.

كما تعمل على تحديد المصادر الموثوقة بما في ذلك عناوين (IP) الفردية، ولا يتم وضع علامة على أي تسجيل دخول أو نشاط مستقبلي من هذا الموقع على أنه خطير، من أجل توفير دراسة مفيدة للأمان والمخاطر، تعمل منصة (Dhound) على توفير تقارير عن عدد الزوار الموثوق بهم والمريبين والخطرين، يمكن جدولة التقارير على أساس أسبوعي أو شهري، ويمكن للشركات مقارنة انتهاكاتها الأمنية وتهديداتها بالفترات الزمنية السابقة.

الفوائد الرئيسية لاستخدام نظام أمان الويب Dhound

  • مراقبة الوصول إلى النظام، يخبر (Dhound) بمن يقوم بالوصول إلى النظام، كما يتيح للمستخدم التأكد من أن المديرين التنفيذيين والموظفين الرئيسيين فقط هم من يمكنهم عرض معلومات العمل المهمة وتحريرها ونسخها، وهكذا يمكن للمستخدم حماية شركته من الأنشطة الضارة.
  • مراقبة حركة المرور الصادرة، يخبر (Dhound) بمن يتلقى معلومات الشركة، كما يقوم بذلك عن طريق تدقيق حركة المرور الصادرة وتسجيل البيانات المتعلقة بالتهديدات المحتملة، باستخدام هذا، يمكن إيقاف تدفق المعلومات على الفور وحماية العمل من تسرب البيانات وكذلك أي ضرر قد يسببه، وفي حالة قيام التطبيق بتمييز مصدر موثوق به، يمكن إدراجه في القائمة البيضاء لتجنب العلامات الخاطئة في المستقبل.
  • تحليل عنوان (IP) الشامل، بدلاً من تزويد المستخدم بالمعلومات السطحية فقط، يتجاوز (Dhound) تحليل عنوان (IP) القياسي، يمنح موقع (IP) ويعلم بالخدمات والمواقع على (IP)، يكتشف أيضًا عناوين (botnet IP) حتى تتمكن من تأمين موقع الويب الخاص بالمستخدم من الممارسات الخاطئة على الإنترنت.
  • توجيه أمان الويب، عندما تصبح تهديدات الإنترنت أكثر خطرًا، يرتقي (Dhound) أيضًا إلى مستوى التحدي من خلال زيادة بروتوكولات الأمان الخاصة به، هذا هو السبب في أنه يخبر المستخدم بمن هو متصل بنظامه حتى يتمكن من حماية مؤسسته على النحو الواجب.
  • تتبع تسجيل الدخول وحماية البيانات، المؤسسات مثل المستشفيات تحتفظ ببيانات شخصية عن الأطفال، يمكن أن يساعد (Dhound) في الحفاظ على أمان صارم على الشبكة من خلال تتبع عمليات تسجيل الدخول، كما يدعم القواعد المخصصة التي تحد من موقع عمليات تسجيل الدخول العادية، عندما يتم إكتشاف تسجيل دخول مشبوه، فإنه ينبه المسؤول على الفور لاتخاذ إجراء فوري.
  • منع تسرب بيانات الأعمال، يتسبب تسرب البيانات في حدوث مشكلات تتعلق بالخصوصية ويقلل من مخزون الشركات، يساعد (Dhound) على منع مثل هذه المشكلات من خلال تتبع وإكتشاف محاولات الوصول والوصول المشبوهة، كما أنه يراقب حركة مرور الخادم الصادرة للعثور على إتصالات ومصادر يحتمل أن تكون ضارة لقطعها، يقوم النظام أيضًا بإعلام المستخدم كلما تم تثبيت برنامج جهة خارجية على الخادم للتحقق من صحته.
  • الأدلة الرقمية المؤمنة، الأدلة الرقمية عرضة للتلاعب، مع (Dhound)، تعرف الشركات متى يتم إجراء محاولات للوصول إلى أصول أعمالها، يمكنهم أيضًا مراقبة الوصول إلى التخزين باستخدام مفاتيح التشفير لهم للعثور على مجموعات أو أفراد مشبوهين وحظرهم من النظام.
  • تتبع عمليات تسجيل الدخول إلى الخوادم أو مواقع الويب أو لوحات الإدارة لتتبع من يقوم بالزيارة وما إذا كان سلوكهم ضاراً أم لا، يتم وضع علامة على سلوك مثل عمليات تسجيل الدخول المتعددة أو الوصول من مناطق متعددة لمستخدمي (Dhound).
  • تلقي تنبيهات فورية عبر البريد الإلكتروني أو الرسائل القصيرة عند حدوث سلوك مريب، مع بيانات عن آخر حدث وإجمالي محاولات تسجيل الدخول والخادم وعنوان (IP) والموقع وغيرها المزيد.
  • القيام بإنشاء تقارير حول الأمان بما في ذلك مستويات النشاط المشبوه أو التهديدات وعمليات تسجيل الدخول حسب النوع وعدد التنبيهات والقيام بإعدادها لإرسالها إلى المستخدمين على أساس أسبوعي أو شهري.
  • يستخدم المكون الإضافي (Dhound WordPress) لمراقبة الأمان على مواقع (WordPress) تحدد الأداة الأحداث الأمنية داخل موقع الويب مثل السلوك المشبوه.

(Dhound) هو نظام فريد وسهل الإستخدام للكشف عن التسلل للخوادم والتطبيقات، إنه يتتبع الأحداث المهمة للعمل عبر الإنترنت مثل عمليات تسجيل الدخول لضمان وصول المستخدمين المصرح لهم فقط إلى النظام، يسجل حركة المرور الصادرة وكذلك للتأكد من أن المصادر غير المعروفة أو غير المصرح بها لا تتلقى أيًا من معلومات العمل.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: