Windows

خطة الاستجابة للاختراق لأمان البيانات - الكتاب الإلكتروني من Microsoft

CS50 2018 - Lecture 5 - HTTP, HTML, CSS

CS50 2018 - Lecture 5 - HTTP, HTML, CSS

جدول المحتويات:

Anonim

مع تشهد الصناعة هجمات ضارة قياسية تستهدف سجلات الملكية الفكرية وسجلات العملاء ، فإن كل مؤسسة معرضة للخطر. يأخذ هذا الكتاب الجديد من Microsoft طريقة غير معتادة للتعامل مع مثل هذه الخروقات. تفترض خطة استجابة ما بعد الانتهاك حدوث هجوم بالفعل ، وتمنحك خطوات لتجنب ذلك من خلال التحقيق في النقاط الرئيسية.

خرق خطة الاستجابة لأمان البيانات

تركز حلول مكافحة الفيروسات بما في ذلك Windows Defender على ما قبل -نهج الاقتراب - بمثابة حارس البوابة ، وفحص جميع الملفات التي تم تحميلها والكشف عن وإزالة تلك الخبيثة على أساس الوقت الحقيقي. لكن هذا ليس مفيدًا تمامًا ضد المتطفلين في العصر الجديد الذين قد يستخدمون تقنيات مثل الهندسة الاجتماعية و Ransomware للوصول إلى الأنظمة.

مطلوب اتباع نهج حل الأمان الجديد بعد الاختراق لتكملة ما قبل الخرق!

هذا لأن سوف يفترض نظام الاستجابة ما بعد الاختراق الهجوم مسبقا. وهو يراقب الأحداث الأمنية على نقطة النهاية ويستفيد من خوارزميات الارتباط واسعة النطاق والخوارزميات غير الطبيعية للتنبيه على دليل حدوث هجوم مستمر. كيف تساعد هذه الطريقة أنه عند اكتشاف خرق أولي ، يمكن للضحية نقل جميع الملفات الحساسة والضعيفة إلى نظام آمن آخر. كما أنه يوفر مجموعات أمان مع مجموعة الأدوات المناسبة اللازمة للتحقيق والاستجابة للتهديدات التي قد تندرج تحت الرادار ، وإلا.

لذا ، مع وضع ذلك في الاعتبار ، فإن Microsoft Windows هو الحل الخاص بها لما بعد الانتهاك والذي يسمى Windows Defender Advanced Threat Protection ، مع تحديث Windows Anniversary ، لزيادة تعزيز ميزات الأمان الموجودة في Windows Defender و SmartScreen وميزات التصلب الأخرى لنظام التشغيل. تم تصميم الخدمة الجديدة بشكل متعمد في التحديث الجديد للمساعدة في معالجة الهجمات المتقدمة ، والتي بدا Windows Defender عفا عليها الزمن. ستمكّن الإضافة المؤسسات من الكشف عن الهجمات المتقدمة الموجهة والمتطورة على شبكاتها والتحقيق فيها والرد عليها.

هذه بعض الميزات التي سيقدمها Windows Defender Advanced في تحديث الذكرى السنوية القادم.

  • اكتشاف الهجوم : سيكون التركيز الأساسي لهذا التحديث المتقدم هو الكشف عن الهجمات المعقدة التي تشهد ارتفاعًا كبيرًا. ويستخدم سلوكًا مخصصًا وتحليلًا شاذًا للكشف عن الهجمات على أي نقاط نهائية في نظام المؤسسة. مع برامج شائعة مثل Windows Defender و Bing و IE و Office 365 التي توفر رؤية أكثر من مليار نقطة نهاية في جميع أنحاء العالم ، تمتلك Microsoft أكبر مجموعة أدوات للوصول والجودة للتعامل مع هذه البرامج بشكل أفضل من اللاعبين الآخرين في السوق.
  • الاستقبال والاستجابة : ستساعد حزمة الأمان هذه الشركات على توفير الأدوات المتقدمة المناسبة للتحقيق في نقاط الضعف. ويستكشف بشكل استباقي الشبكة المستهدفة بحثًا عن علامات الهجمات ، وينفذ الطب الشرعي على أجهزة معينة ، ويتابع أعمال المهاجمين عبر الأجهزة الموجودة في الشبكة ويحصل على معلومات تفصيلية عن البرامج الضارة عبر المؤسسة.
  • التكامل مع السجلات السابقة : Windows Defender ATP يجمع كل البيانات السابقة من Windows Defender ويعرض جميع هجمات البرامج الضارة من الماضي. فهو يساعد على تمكين المؤسسة من التعلم من الأخطاء السابقة وتجنب الأنشطة التي قد تسمح للمهاجمين بالدخول من خلال نقاط النهاية المماثلة. يمكن للمنظمات نشر هذه البيانات عبر أنظمتها لزيادة الوعي.
  • الذكاء : بالإضافة إلى المراقبة والتكامل والتحقيق ، يقدم Defender ATP أيضًا معلومات استخبارية حول نقاط التهديد والمصادر. وهو يشير إلى المهاجمين المعروفين على نطاق واسع ومصادرهم البارزة من حيث يمكنهم استهداف أنظمتكم.

مع تركيز Microsoft على ملاحظات العملاء ومجموعات الاختبار ، أصبح Windows Defender Advanced Threat Protection نشطًا بالفعل مع عملاء سابقين يمتد عبر مناطق جغرافية والصناعات ، وشبكة مايكروسوفت ، مما يجعلها واحدة من أكبر خدمات حماية التهديدات المتقدمة. في الواقع ، إن هذا البرنامج ضخم جدًا بحيث يوفر تحليلات أمان البيانات الكبيرة ، والتي يتم إعلامها بمعلومات مجهولة المصدر من أكثر من مليار جهاز من أجهزة Windows ، و 2.5 تريليون من عناوين URL المفهرسة على الويب ، و 600 مليون عملية بحث عن السمعة عبر الإنترنت ، وأكثر من 1 مليون ملف مشبوه تم تفجيرها كل يوم.

مع تزايد التهديد من الهجمات المستهدفة الأكثر تطوراً ، فإن الحل الأمني ​​الجديد لما بعد الانتهاك أمر ضروري في تأمين نظام شبكي متزايد التعقيد. يوفر Windows Defender ATP حلاً شاملاً لما بعد الانتهاك لمساعدة فرق الأمان في تحديد مجموعة محددة من التنبيهات القابلة للتنفيذ التي قد تفوت الحلول السابقة.

يمكنك تنزيل الكتاب الإلكتروني هنا من Microsoft .