Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

ما هي عمليات الأمان (SecOps)؟

تعرف على كيفية تعاون فرق SecOps لتعزيز وضع أمان المؤسسة والاستجابة السريعة للتهديدات عبر الإنترنت.

نظرة عامة حول عمليات الأمان (SecOps)

يعد SecOps نهجا شاملا للأمان يساعد فرق عمليات تكنولوجيا المعلومات والأمان في العمل معا لحماية مؤسسة بفعالية. في مركز عمليات الأمان (SOC) التقليدي، غالبا ما كانت هناك تباعد بين فرق الأمان وفرق العمليات. كان لكل منها أولويات وإجراءات وأدوات مختلفة، مما يجعل جهود الأمان أقل فعالية. يقسم SecOps هذه المجموعات من خلال دمج المسؤوليات بين الأدوار وتعزيز التعاون بين الفريقين.

تجعل قاعدة SecOps الاتصال بشأن الأمان أولوية قصوى عبر جميع أنشطة المؤسسة، مع إدراك أن الأنشطة المخادعة تجعل إدارة الثغرات الأمنية والكشف عن المخاطر عبر الإنترنت والاستجابة للحوادث أبطأ وأصعب. يمكن أن يساعد استخدام نموذج SecOps المؤسسات على تحسين كفاءة تشغيلها مع تعزيز وضع أمانها العام.

الاستنتاجات الرئيسية

  • يعد SecOps نهجاً شاملاً للأمان يساعد فرق الأمن وعمليات تكنولوجيا المعلومات على العمل معًا لحماية مؤسستهم.
  • تعتمد فرق الأمان وفرق تكنولوجيا المعلومات أهدافا مشتركة، بما في ذلك المسؤولية المشتركة للأمان والعمليات المبسطة.
  • تتضمن أنشطة SecOps النموذجية مراقبة الأمان ومعلومات المخاطر والفرز والاستقصاء والاستجابة للحوادث.
  • تتضمن التحديات الشائعة في SecOps عدداً كبيراً جداً من التنبيهات والأدوات المضمنة والنقص في الرؤية والنقص في المواهب.

كيف يعمل SecOps؟

يمكن عرض SecOps كتطور لنموذج SOC التقليدي. في هذا النموذج، كانت الهجمات عبر الإنترنت وفرق عمليات تكنولوجيا المعلومات أهدافا منفصلة ومتضاربة في بعض الأحيان. كان تركيز تكنولوجيا المعلومات على إبقاء التقنية وراء عمليات الأعمال تعمل بشكل مثالي، بينما قامت فرق الأمان بترتيب أولويات منع الهجمات عبر الإنترنت والتقيد بأنظمة التوافق. قد تكون هاتين الدالتين في بعض الأحيان على خلاف، نظرا لأن أنشطة الأمان وأدواته قد تبطئ العمليات الهامة للأعمال.

على الرغم من ذلك، في مشهد الأمان اليوم، لا تمتلك الشركات ترف التفكير في الأمان كنشاط مساعد للعمليات. مع تزايد المخاطر عبر الإنترنت باستمرار وتصبح أكثر تعقيدا، قد تكون نتائج الهجوم عبر الإنترنت مروعة. لكي تتجنب الشركات التبعات السلبية، يجب أن تجعل الأمان أولوية في كل ما تقوم به.

تضمن بنية SecOps التنظيمية محاذاة أكبر لفرق تكنولوجيا المعلومات والأمان من خلال اعتماد مجموعة شائعة من الأهداف، بما في ذلك:

المسؤولية المشتركة للأمان

مع التعاون الوثيق بين فرق الأمان وفرق تكنولوجيا المعلومات، يعد وضع الأمان أولوية لكلا الفريقين. يمكنهم مشاركة معلومات قيمة واستخدام مجموعة شائعة من الأدوات لمنع تعطل التشغيل.

مبادرة استباقية أكثر

في نموذج تقليدي، يكون الأمان بعداً. عندما يتم اعتبار الأمان سابقا في كل عملية—، فإن الاتجاه المشار إليه بالتحول “إلى الأمان”—الأيسر يزيد من قدرة المؤسسة على تقليل المخاطر قبل أن تصبح مشكلات.

عمليات مبسطة

يؤدي منح فرق SecOps إلى SOC باستخدام أدوات موحدة وفرص إضافية للتواصل إلى مستوى أعلى من الكفاءة وأقل حملا ووقت تعطل وأمان أقوى.

العناصر الرئيسية لـ SecOps

تمتد أنشطة فريق SecOps النموذجية عبر عدة وظائف رئيسية، مثل:

المراقبة الأمنية

يعد SecOps مسؤولا عن مراقبة المشهد الرقمي للمؤسسة عن علامات النشاط الضار. تبحث فرق SecOps بشكل استباقي عن الأحداث الخارجة عن المألوف عبر الشبكات نقاط النهايةوالتطبيقات وتستعد للتخفيف من المخاطر الإلكترونية المحتملة أو الهادرة.

التحليل الذكي للمخاطر

تجميع المعلومات وتحليلها حول المخاطر عبر الإنترنت المحتملة هي وظيفة SecOps مهمة. يسمح حل إدارة معلومات الأمان والأحداث (SIEM) لفرق الأمان بالوصول مباشرة إلى ">

الفرز والفحص

في SIEM، ترتبط تنبيهات التعلم الآلي بالأحداث، مما يساعد المحللين على اكتشاف الأحداث المتعلقة بالأمان والتحقق من صحتها وتحديد أولوياتها والتحقيق فيها. يتيح ربط تنبيهات متعددة بالحوادث لفرق SecOps تقليل ضوضاء التنبيه والتركيز على أعلى المخاطر.

الاستجابة للأحداث

فريق SecOps مسؤول عن تأكيد هجوم عبر الإنترنت فعلي وتنفيذ خطة استجابة للحدث التي تتضمن جمع الدليل والمعلومات السياقية، والتعاون داخل مركز عمليات الأمان (SOC) للقضاء على المخاطر عبر الإنترنت واحتواء أي حالات تسرّب للبيانات ثم إعادة البيئة إلى حالة آمنة. بعد الهجوم عبر الإنترنت، ينفذ الفريق تحليل جنائي والسبب الجذري ويستخدم تلك المعلومات للمساعدة على منع الهجمات عبر الإنترنت المماثلة في المستقبل.

إدارة الثغرات الأمنية

أحد الأنشطة المهمة لفريق SecOps هو العثور على فجوات محتملة في حماية أمان المؤسسة’. تعمل فرق SecOps معا للعثور على هذه الثغرات الأمنية ومعالجتها قبل أن يتمكن أي ممثل سيئ من استغلالها. تتضمن إدارة الثغرات الأمنية أنظمة الفحص والتطبيقات والبنية الأساسية بحثا عن نقاط الضعف ومعالجتها.

الوعي بالأمان والتدريب

يعد الوعي بالأمان عبر الإنترنت مهمة لكل مستخدم على الشبكة، وغالبا ما تتحمل فرق SecOps مسؤولية تعليم المستخدمين حول الأساليب الشائعة التي قد يستخدمها مجرمو الإنترنت. يمكن لفريق SecOps فعال تعزيز وضع الأمان العام من خلال إنشاء ثقافة أمان أولا مدروسة داخل المؤسسة.

أهمية عمليات الأمان الحديثة

يمنح اعتماد نموذج SecOps المؤسسات الإمكانات المرنة ومشاركة المعلومات التي تحتاج إليها لوفاء بالتحديات التي يواجهها مشهد الأمان عبر الإنترنت المتطور بشكل مستمر. يعني التكرار المتزايد والرقي لهجمات الإنترنت الضارة مثل برامج الفدية الضارة والبرامج الضارة أن فرق SecOps تحتاج إلى أن تكون جاهزة للعمل بسرعة في حالة حدوث خرق. يمكن أن يؤدي تطبيق نهج SecOps للأمان إلى تحسين أوقات الاستجابة للحوادث إلى حد كبير دون التخلي عن السرعة التشغيلية أو التوافق التنظيمي.

يساعد الاتصال المحسن في نموذج SecOps الفرق على أن تكون أكثر استباقية ضد المخاطر عبر الإنترنت. تصبح الأنشطة الوقائية مثل البحث عن المخاطر عبر الإنترنت والكشف عن المخاطر الداخلية أكثر فعالية بفضل التعاون عبر الفرق في SOC.

يمكن أن يؤدي اتباع نهج موحد للأمان أيضا إلى جعل SOCs أكثر فعالية من حيث التكلفة، خاصة عندما يكون لدى الفرق المساعدة في الكشف عن المخاطر المتقدمة وأدوات الاستجابة مثل حل الاكتشاف والاستجابة الموسع (XDR).

التحديات الشائعة لفرق SecOps

تشارك فرق SecOps عبر الصناعات مجموعة شائعة من التحديات اليومية أثناء عملها للحفاظ على مؤسساتها ومستخدميها آمنين من الجرائم الإلكترونية. غالبا ما تتضمن هذه الخطوات:

عدد كبير جدا من التنبيهات

يتزايد عدد الهجمات عبر الإنترنت بشكل سنوي، كما أن العديد من مجرمي الإنترنت لديهم موارد جيدة وحافز. يؤدي ذلك إلى سلسلة من بيانات المخاطر عبر الإنترنت والتنبيهات اللاحقة لفرق SecOps للتحقق منها.

أدوات مخزنة

عندما تدخل أنواع جديدة من التهديدات عبر الإنترنت المشهد، تتفاعل العديد من المؤسسات من خلال اعتماد حلول نقاط جديدة لتلبية احتياجات اليوم. على المدى الطويل، قد يؤدي ذلك إلى أن تضطر فرق SecOps إلى التنقل بين الأدوات طوال اليوم وربط بيانات المخاطر عبر الإنترنت يدويا بينها.

الافتقار إلى الرؤية

يمكن للعقارات الرقمية المترامية الأطراف التي تتضمن بيانات داخلية وعبر سحابات متعددة والبريد الإلكتروني والتطبيقات ونقاط نهاية موزعة جغرافيا أن تجعل من الصعب على فرق SecOps الحصول على طريقة عرض واحدة لكل ما تحتاج إلى حمايته.

نواقص المواهب

لقد تسبب نقص في محترفي الأمان عبر الإنترنت المدربين في إرهاق العديد من أعضاء—فريق SecOps وإجهادهم، كما أن هذا التوقف لا يظهر أي علامات للانحراف. يمكن أن يتم إلغاء ملء العديد من مواضع الأمان لشهور في البيئة الحالية.

المزيد من التهديدات الإلكترونية المعقدة

عندما تصبح المخاطر عبر الإنترنت مثل برامج الفدية الضارة أكثر تخفيا وأكثر ضررا، وغالبا ما تحور للتنقل في وقت لاحق عبر البيئة الرقمية للمؤسسة’، يصبح الكشف مخاطر عالية ويصعب على نحو متزايد.
أدوار SecOps

أدوار أعضاء فريق SecOps ومسؤولياتهم

تختلف فرق SecOps في البنية وفقا لاحتياجات مؤسسة فردية، ولكن بعض الأدوار الأكثر شيوعا هي:

مدير أمان المعلومات (CISO)

يعد CISO مديرا تنفيذيا من المستوى الأعلى ويتحمل مسؤولية وضع الأمان العام للمؤسسة وجميع السياسات والإجراءات والاستراتيجيات التي تحافظ عليه. يقوم CISO بإحداثيات مع المديرين التنفيذيين لمجموعة C حول احتياجات الأمان للمؤسسة وتوجيه الاستثمار في أدوات الأمان عبر الإنترنت والحلول. تشرف CISO أيضا على جميع احتياجات التوافق الخاصة بالمؤسسة’، وتجري عمليات تدقيق الأمان، وخطط استمرارية الأعمال في حالة وقوع حادث. تحتاج CISO، مثل جميع الأعضاء الآخرين في فريق SecOps، إلى معرفة عميقة وها هي الحالة للمناظر الطبيعية للتهديدات عبر الإنترنت.

مدير الأمان

مدير الأمان هو الشخص الذي يتولى الإشراف على أنشطة SOC. مسؤول إدارة الأمان عن التأكد من أن الفريق يستخدم أفضل الاستراتيجيات ولديه مكدس التكنولوجيا المناسب للقيام بعمله. تتضمن المسؤوليات الأخرى توظيف أعضاء الفريق وإنشاء خطط الاستجابة للحوادث وإنشاء برنامج لإدارة الثغرات الأمنية وإبلاغ موظفي الفريق وحاجات التكنولوجيا إلى CISO.

مهندسو الأمان

يمكن أن يتضمن مهندسو الأمان المهندسين ومهندسي الأجهزة ومهندسي SIEM والخبراء الآخرين. حيث يقومون بهندسة أنظمة الأمان والبنية والعمل مع المطورين لضمان الإصدارات الجديدة السلسة. قد يتم تحميلها مهمة تنظيم العمليات وأتمتتها بين أدوات الأمان، وتخفيف الثغرات الأمنية، وإجراءات توثيق، وتقديم توصيات للتحسينات الاستراتيجية.

محلل الأمان

يراقب محللو الأمان المشهد الرقمي للمؤسسة للتهديدات عبر الإنترنت ويكتشفونها ويتحققون منها ويستجيبون لها عند حدوثها. فهي مضمنة في إنشاء خطط لكل من الإجراءات الوقائية والاستجابة للحوادث. يتمتع كبار المحللين بمشاركة أكبر في إنشاء خطط الاسترداد من الكوارث ومعالجة الأحداث الأكثر تعقيدا.

مدير عمليات تكنولوجيا المعلومات

يتولى مدير عمليات تكنولوجيا المعلومات الإشراف على العمل اليومي لقسم تكنولوجيا المعلومات ويضمن مراقبة جميع الشبكات والخوادم والأنظمة للمشاكل المتعلقة بالأداء. ويرأسون فريق تكنولوجيا المعلومات من خلال الإشراف على أمور مثل الصيانة والتثبيتات والترقيات والعقود التابعة لجهة خارجية وجدولة حمل العمل وتصعيد مكتب المساعدة.

مسؤول النظام

مسؤول النظام، يشار إليه أحيانا باسم "المسؤول"، هو المسؤول عن تكوين الخوادم والأنظمة وصيانتها بحيث تعمل بكفاءة. فهي تثبت البرامج والأجهزة حسب الحاجة للحفاظ على تحديث المؤسسة لاحتياجات أعمالها. وغالبا ما يكونون مسؤولين عن التدريب والوثائق حول البنية الأساسية الجديدة ويرأسون فريق مكتب المساعدة.

محلل النظام

يشارك محللو النظام في تحسين الطريقة التي تستخدم بها مؤسساتهم التقنية. قد يعني هذا تثبيت الأنظمة وتكوينها وصيانتها واستكشاف الأخطاء وإصلاحها وتوفير التدريب للأنظمة. ولكن يمكن أن يتضمن أيضا البحث عن تقنيات مبتكرة قد تجعل المؤسسة أكثر فعالية وتوفر تحليلات المزايا والتكلفة لها.

تحديد أدوات SecOps المناسبة

تتطور تقنية الأمان عبر الإنترنت باستمرار، وتظهر الأدوات الجديدة أو المحسنة التي تبسط عمل فرق SecOps بشكل منتظم. يستفيد العديد منها من التقدم في التنفيذ التلقائي الذكاء الاصطناعي لتبسيط عمل الأمان وتسهيل اكتشاف التهديدات عبر الإنترنت. فيما يلي بعض الأدوات التي يعتمدون عليها للحفاظ على أمان مؤسساتهم:

إدارة معلومات الأمان والأحداث

تُنطق "سيم"، تجمع تقنية SIEM بيانات سجل الأحداث من مجموعة من المصادر، وتحدد النشاط غير المألوف من خلال إجراء تحليل في الوقت الحقيقي، وتتخذ الإجراء المناسب تجاهه. فهو يمنح المؤسسات إمكانية رؤية النشاط داخل شبكتها لجعل الكشف عن الهجمات عبر الإنترنت والاستجابة لها أسرع.

الكشف التلقائي والاستجابة على النقط النهائية (EDR)

EDR، اكتشف كيف تساعد تقنية EDR المؤسسات على الحماية من المخاطر عبر الإنترنت الخطيرة مثل برامج الفدية الضارة.EDR هي تقنية تراقب الأجهزة الفعلية المتصلة بشبكة مؤسسة للحصول على دليل على التهديدات عبر الإنترنت وتتخذ إجراءات تلقائية عندما يستخدم ممثل ضار نقطة نهاية في محاولة خرق. يمكن أن تتضمن نقاط النهاية أجهزة الكمبيوتر والأجهزة المحمولة والخوادم والأجهزة الظاهرية والأجهزة المضمنة وأجهزة إنترنت الأشياء.

الكشف والاستجابة الموسعة

XDR هو تطور EDR الذي يوسع قدرات الكشف عن المخاطر عبر الإنترنت والاستجابة لمجموعة أوسع من المنتجات، بما في ذلك نقاط النهاية فقط ولكن أيضا الخوادم والتطبيقات وأحمال العمل السحابية والشبكات. يوفر XDR رؤية كاملة للعقارات الرقمية للمؤسسة، بالإضافة إلى إمكانات الكشف والاستجابة، يوفر مقاييس منع المنع والتحليلات وتنبيهات الأحداث المرتبطة والأتمتة.

تنسيق وأتمتة واستجابة الأمان (SOAR)

يسمحSOAR لفرق SecOps التي قد تغمرها المهام التي تستغرق وقتا طويلا بالقدرة على حل الحوادث بسرعة. SOAR هي مجموعة من الخدمات والأدوات التي تعمل على أتمتة جوانب منع المخاطر عبر الإنترنت والاستجابة لها، مثل توحيد عمليات التكامل وتحديد كيفية تشغيل المهام وإنشاء خطط الأحداث.

هناك العديد من أدوات الأمان عبر الإنترنت الأخرى التي يمكن أن تساعد فرق SecOps على العمل بفعالية أكبر. الحلول الأكثر فعالية هي تلك التي يتم دمجها في نظام أساسي موحد والتي تستخدم أحدث التقنيات المتقدمة مثل التنفيذ التلقائي الذكاء الاصطناعي الإنشائية.

حلول SecOps لأعمالك

يمكن لأعضاء فريق SecOps الازدهار في بيئة الأمان عبر الإنترنت المتغيرة بسرعة اليوم’إذا كان لديهم تقنية مصممة لاتخاذها على أكثر التهديدات الإلكترونية تعقيدا. النظام الأساسي الموحد لـ SecOps المشغل بواسطة الذكاء الاصطناعي والكشف والاستجابة، ويسهل العمل ويزيل الثغرات. يوفر Microsoft Sentinel أدوات SIEM وSAR مع التكامل بسلاسة مع XDR.

الأسئلة المتداولة

  • يصف SecOps منهجا للأمان عبر الإنترنت حيث يتعاون فريق متكامل من محترفي تكنولوجيا المعلومات والأمان للحفاظ على أمان المؤسسة أثناء العمل بكفاءة. إن SOC هو مركز العمليات الفعلي أو الظاهري أو المختلط لفرق SecOps.
  • يشير DevSecOps إلى التطوير والأمان والعمليات. فهو يصف إطار عمل يدمج الأمان في جميع مراحل دورة حياة تطوير البرامج لتجنب إصدار التعليمات البرمجية مع الثغرات الأمنية. يتضمن SecOps عمليات الأمان تكنولوجيا المعلومات ولكن ليس بالضرورة تطويرها، لذلك لا يتم تضمين المطورين بشكل عام في فرق SecOps.
  • أمان المعلومات: حماية البيانات الحساسة عبر السحابة والتطبيقات ونقاط النهاية.أمان المعلومات هي مجموعة من إجراءات الأمان والأدوات التي تحمي من إساءة استخدام معلومات الأعمال الحساسة. يصف SecOps نوع فريق الأمان الذي يستخدم هذه الأدوات.

متابعة الأمان من Microsoft