أعلنت كاسبرسكي لاب عن اكتمال توافر منصة معلومات التهديدات المقروءة آليا التابعة لها، وهي جزء من مجموعة منتجات كاسبيرسكي لأمن المعلومات. تغذي منصة معلومات التهديدات المقروءة آليا بيانات التهديدات وتوفر أدوات تتكامل مع منصات “أمن المعلومات وإدارة الفعاليات SIEM” الأكثر شعبية في العالم. ويعطي هذا المزيج المؤسسات نظرة غير مسبوقة عن مشهد التهديدات ويوفر لمراكز عمليات الأمن مؤشرات التسوية اللازمة لتحديد ومنع العديد من الهجمات السيبرانية في أسرع وقت ممكن. وضمن حزمة تغذية بيانات التهديدات من مؤشرات البرمجيات الخبيثة لأجهزة الكمبيوتر المكتبية والمحمولة، تم تعديل عناوين المواقع الخبيثة بتقييم لشهرة عناوين بروتوكول الإنترنت – وهو تيار جديد من البيانات التي تساعد العملاء على رفع مستوى معلومات التهديدات الواردة إليهم إلى مستوى جديد.
ووفقا لتقرير “قياس الأثر المالي لأمن تكنولوجيا المعلومات في الشركات” الصادر عن كاسبرسكي لاب، فإن للاكتشاف السريع للخروقات الأمنية تأثير مباشر وملموس على تكاليف المعالجة. وبناء على المعلومات الواردة من أكثر من 4000 ممثل للشركات من 25 دولة، تقدر كاسبرسكي لاب أن كل يوم يمضي دون اكتشاف الخروقات الأمنية في الشركات الكبرى يكلفها 100 ألف دولار أمريكي في المتوسط. وقد تصل تكلفة معالجة الخروقات الأمنية التي تبقى غير مكتشفة لمدة أسبوع إلى 1.1 مليون دولار أمريكي، في حين أن متوسط التكلفة لمعالجة خرق مكتشف خلال ساعات قد لا يتجاوز الـ 400 ألف دولار أمريكي. ويدعو هذا الدليل النقدي إلى وضع استراتيجية ذات كفاءة للكشف عن الخروقات الأمنية النشطة على أساس المفهوم الحديث لمراكز عمليات الأمن.
وفي تعليق له، قال وقال فينمين ليفتسوف، نائب رئيس شركة كاسبرسكي لاب، لقسم المشاريع التجارية: “يعتبر جمع المعلومات حول التهديدات الأمنية أساس طبيعة عملنا. ففي بعض الحالات يصبح من الأسهل بكثير دمج تغذية بيانات التهديدات من كاسبرسكي لاب مع منصات “أمن المعلومات وإدارة الفعاليات SIEM” الخاصة بالعملاء، ومن ثم نقل البيانات لتغيير منتجات مكافحة البرمجيات الخبيثة الموجودة. وتسمح هذه الروابط بتوفير الحماية من قبل كاسبرسكي لاب لعملائنا دون إحداث أي تغييرات كبيرة في نظام الأمن الخاص بهم. إن منصة معلومات التهديد تعتبر أكثر من مجرد أداة واقية: فنحن نقدم بيانات مقروءة آليا والتي تمكّن مراكز عمليات الحماية في المؤسسات مع القدرة على تحديد ومعالجة حتى الهجمات الأكثر تطورا واستهدافا. وأخيرا، وبعد الانتهاء من تقديم الدعم لثلاثة أنظمة أمن معلومات رائدة في العالم، يمكنني الآن القول أن لدينا منصة “معلومات تهديدات أمنية” يمكن نشرها بسرعة في معظم المؤسسات”.
تغذية بيانات التهديد: توسيع وتشغيل في كاملة قوتها
إن الحل الأمثل لمشكلة اكتشاف اختراق سريع يكمن في استخدام المعلومات الأمنية القابلة للتنفيذ. وهذا يعني القدرة على اكتشاف الهجمات في أي وقت باستخدام مجموعة متنوعة من الطرق. فبينما تركز أدوات الوقاية النموذجية على تحليل الفعاليات النهائية، يجب علينا استخدام طبقة إضافية من الحماية. ففي حال تم التحايل على أساليب الحماية النهائية لسبب ما، فيجب حينها أن يكون نظام الحماية قادرا على تحديد الهجمات في مستويات أخرى. هذا هو بالضبط ما يقدمه نظام تغذية بيانات التهديد من كاسبرسكي لاب:
• مؤشرات البرامج الخبيثة (تجزئات البرامج الضارة). تحديثات منتظمة من هذه التغذية توفر للشركات المعلومات الصحيحة حول مشهد التهديدات في الوقت الحقيقي تقريبا.
• عناوين المواقع الخبيثة، وعناوين مواقع التصيّد والقيادة والسيطرة. يعمل هذا الدفق من البيانات بمثابة أول دليل يساعد على تمييز النشاط المنتظم من الهجمات الإلكترونية المخبأة بشكل جيد. ويتضمن بيانات عن عناوين المواقع المرتبطة بالبرمجيات الخبيثة، وبرامج التصيّد وبرامج تشغيل الروبوتات التي تستهدف أجهزة الكمبيوتر والأجهزة النقالة.
• التهديدات الأجهزة المتنقلة. وهي حزمة خاصة تستهدف قطاع الاتصالات مع معلومات حول أحدث البرامج الخبيثة للأجهزة المتنقلة.
• تقييم شهرة عناوين بروتوكول الإنترنت. وهذه ميزة جديدة متاحة منذ أغسطس 2016. وهي ميزة لا تقدر بثمن وتساعد في تحديد المخالفات بفضل البيانات العالمية والمحدثة باستمرار من كاسبرسكي لاب حول خوادم القيادة والسيطرة ومصادر الهجمات الإلكترونية.
وتشمل جميع المغذيات بيانات سياقية إضافية تساعد الشركات على صقل خوارزميات الكشف عن التهديد، وتحديد أولويات مراكز عمليات الأمن وتسريع الاستجابة للحوادث. وتشمل هذه الطوابع الزمنية للفعاليات المسجلة، وقائمة البلدان الأكثر تضررا، وعناوين بروتوكول الإنترنت ذات الصلة بعناوين المواقع وأسماء النطاق وغيرها من المعلومات.
وبالإضافة إلى الدعم الذي تم الإعلان عنه في وقت سابق لــ Splunk، يمكن الآن دمج تغذية بيانات التهديد مع أنظمة QRadar من IBM، وأنظمة ARCsight من HP. وتعمل شركة كاسبرسكي لاب على توسيع نطاق توافر منصات معلومات التهديدات المقروءة آليا على المزيد من المنصات المؤسسية لمساعدة الشركات على تعزيز قدرات مراكز العمليات الأمنية الخاصة بهم.