Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
تقنية وتكنولوجيا

كيف تتلاءم أدوات SIEM مع الإستراتيجية الأمنية لمنظمة الرعاية الصحية – TechToday


بالنسبة لكوفمان، توفر الخدمات المُدارة خط الدفاع الأول. يمكن للبائع توفير المراقبة على مدار الساعة، كما أنه مفوض لمعالجة التهديدات دون إيقاظ موظفي الأمن في Amedisys في منتصف الليل.

يقول كوفمان، إلى جانب الاستجابات الفورية للحوادث الأمنية، فإن العلاقة مع مزود الخدمة المُدارة يمكن أن تمنح المؤسسات فرصة في التوظيف.

ويقول: “إنك لا تقوم فقط بإحضار أشخاص للعمل في مركز العمليات الأمنية”. “يمكنك الاستثمار في الموظفين على مستوى أعلى. يمكنك توظيف مهندسين متقدمين. يمكنك توظيف الخبرة في تطوير استراتيجية أمنية على مستوى المؤسسة.

كيف يساعد SIEM في اكتشاف الهجمات الإلكترونية؟

تشير إرشادات مصلحة الضرائب الأمريكية إلى أن المؤسسات التي تقوم بتقييم أنظمة SIEM يجب أن تبحث عن تحليل البيانات الآلي، والتنبيهات في الوقت الفعلي تقريبًا، والمعلومات القابلة للتنفيذ، ووقت التكثيف السريع الذي يتطلب القليل من التدريب.

يقول غريغوري إن هذه القدرات مهمة نظرًا للتطور المتزايد للهجمات الإلكترونية. وبينما كان الأمر يستغرق أشهرًا للوصول عبر هجمات القوة الغاشمة التي كان من السهل نسبيًا اكتشافها، يمكن للمهاجمين اليوم اكتشاف الهوية في ثوانٍ. ويضيف: “إنهم يجمعون المعلومات الاستخبارية، ويقتحمون الحسابات الصحيحة للحصول على الامتيازات المناسبة”.

يقول آلي ميلين، المحلل الرئيسي في شركة Forrester، إن هذه الهجمات غالبًا ما تمتد عبر موارد متعددة. على سبيل المثال، قد يستهدف المهاجم تطبيقًا قائمًا على السحابة، ويتمكن من الوصول إلى معرف الموظف، والوصول إلى نقطة النهاية المرتبطة بهذا المعرف، ثم التحرك أفقيًا عبر الشبكة.

يستكشف: يشارك أحد مختبري الاختراق مكان إجراء تحسينات على أمن الرعاية الصحية.

“هذا يمتد إلى الكثير من الضوابط. يقول ميلين: “أنت بحاجة إلى صورة شاملة، وليس تنبيهات حول الأنشطة الفردية”. ولتحقيق هذه الغاية، تستفيد المؤسسات أيضًا من تحليلات سلوك المستخدم، التي تنشئ ملفات تعريف للموظفين أو الأجهزة التي تتفاعل مع الشبكة لاكتشاف السلوك غير المعتاد الذي قد يشير إلى هجوم.

للحصول على هذه الرؤية، تحتاج أنظمة SIEM إلى تكامل وثيق مع أدوات الأمان. بعد كل شيء، يقول أبراهام، يمكن لمنصة SIEM فقط إرسال التنبيهات المتعلقة بالبيانات التي تتلقاها. إذا لم تكن هذه الاتصالات موجودة خارج الصندوق، فقد يضيفها موفر SIEM عند الطلب، أو قد تقوم فرق الأمان بإنشائها بنفسها.


اكتشاف المزيد من موقع علم

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من موقع علم

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading