1. Axborot xavfsizligiga bo‘ladigan tahdidlar. Tahdid turlari


Tahdidlarni tahlil qilish uchun asosiy SOC elementlari


Download 262.28 Kb.
bet43/46
Sana03.10.2023
Hajmi262.28 Kb.
#1691059
1   ...   38   39   40   41   42   43   44   45   46
Bog'liq
Threat intelligence-fayllar.org

Tahdidlarni tahlil qilish uchun asosiy SOC elementlari
● Bilimlarni boshqarish
SOCl mutahassislari tobora murakkablashib borayotgan hujumlarning oldini olish va ularga samarali javob
berish uchun raqamli sud ekspertizasi, zararli dasturlarni tahlil qilish va hodisalarga javob berish bo'yicha
malakali bo'lishi kerak);
● Yig'ilgan materiallar asosida tahdid tahlili
Ichki tahdidlar to'g'risidagi ma'lumotlar, ommaviy axborot manbalaridan olingan tahlillar, sanoatdagi CERT
bo'limlari va butun dunyo bo'ylab xavfsizlik provayderlarining ma'lumotlari), bu xavfsizlik muammolarini o'z
vaqtida aniqlash uchun zarurdir;
● Tahdidlarni faol qidirish
An'anaviy himoya vositalari (xavfsizlik devorlari, hujumlarni aniqlash va oldini olish tizimlari, SIEM va
boshqalar) bilan aniqlab bo'lmaydigan zararli harakatlar haqida oldindan bilib olishga imkon beradi;
● To’gri tuzilgan jarayon
To'g'ri qurilgan hodisaga javob berish jarayoni, bu zararni cheklash va oqibatlarini bartaraf etish xarajatlarini
kamaytirish imkonini beradi.
93. Аktiv va proaktiv tahdidlarni aniqlash usullari va vositalari
Bugungi kunda hech kim kiber tahdidlarning dolzarb ekanligiga shubha qilmaydi. Klassik axborotni himoya qilish
vositalari to'plami - xavfsizlik devori, antivirus dasturi, hujumni aniqlash tizimi ularga qarshi kurashish uchun
etarlimi? Bu savolga javob noaniq va, qoida tariqasida, himoya tizimining etuklik darajasiga, shuningdek, ma'lum bir
tashkilot uchun ayniqsa xavfli bo'lgan tahdidlar ro'yxatiga bog'liq. Biroq, yuqorida aytib o'tilgan yoki yanada ilg'or
asboblar to'plami etarli bo'lmasa yoki tahdidni yo'qotish xavfi juda yuqori bo'lsa (shunday qilib, siz faqat xavfsizlik
ogohlantirishlariga tayanolmaysiz), tahdidlarga qarshi kurash proaktiv va proaktiv usullar va vositalarga o'tadi.
Bunday himoya qilish usullaridan biri bu Threat Hunting - evristik qidiruv va zararli faoliyatni aniqlash jarayoni.
Threat Hunting nima (ingliz tilidan so'zma-so'z tarjima qilingan - "tahdidlarni ovlash") bu jarayonlarning umumiy
nomi bo'lib, uning mohiyati doimiy, tsiklik qidiruv va mavjud xavfsizlik echimlarini chetlab o'tgan tahdidlarni yo'q
qilishdir. Asosiy maqsad - maqsadli va noma'lum hujumlar belgilarini dastlabki bosqichlarda, tashkilotga zarar
etkazishdan oldin aniqlash. "Threat Hunting" atamasining paydo bo'lishini, bir tomondan, ko'plab axborot xavfsizligi
mahsulotlarini ishlab chiqaruvchilar qabul qilgan yana bir marketing hiylasi deb hisoblash mumkin: ba'zida chiroyli
so'zlar orqasida maxsus funktsiyalar to'plami mavjud emas.
Faol tahdidlarni qidirish qanday ishlaydi?
Infiltratsiya har qanday vaqtda sodir bo'lishi mumkinligi sababli, tahdidlarni ovlash doimiy jarayondir. U ikki
bosqichdan iborat:
Gipotezani shakllantirish.
Ushbu bosqichda mutaxassislar tahdidlarni qaerdan qidirish kerakligi haqida taxminlar qiladilar. Gipotezani
ilgari surish uchun ma'lumot manbai kompaniyaning ichki ma'lumotlari ham, tashqi ma'lumotlar ham bo'lishi
mumkin.
Misol uchun, agar so'nggi hisobotda ilgari noma'lum bo'lgan zararli dastur tahlili mavjud bo'lsa, bu
zararli dastur kompaniya infratuzilmasiga kirib ketgan bo'lishi mumkin deb taxmin qilish mumkin.
Gipotezani tekshirish.
Gipoteza tuzilgandan so'ng, u sinovdan o'tkaziladi. Masalan, ular yangi zararli dasturlar bilan bog'liq bo'lgan
murosa ko'rsatkichlari uchun so'nggi nuqtalardan olingan ma'lumotlarni tahlil qiladilar.
94. Hunting Maturity Model (HMM - Hunting Maturity Model)
Ovchilik yetukligi modeli (HMM) - bu biznesning proaktiv tahdidlarni qidirishdan foydalanishga tayyorligini
baholash tizimi. Tashkilot qanday vositalar va usullarga ega ekanligiga qarab, kompaniyaning etukligining besh
darajasi mavjud:
● Boshlang'ich (HMM0 - Boshlang'ich) - Kompaniya birinchi navbatda an'anaviy xavfsizlik tizimlariga
tayanadi. Shu bilan birga, AT infratuzilmasining asosiy elementlaridan minimal ma'lumotlar yig'iladi.



● Minimal (HMM1 - Minimal) - tahlilchilar muntazam ravishda IT infratuzilmasidan ma'lumotlarni yig'adilar


va kiber razvedka ma'lumotlaridan foydalanadilar.
● Protsessual (HMM2 - Protsessual) - Tashkilot standart proaktiv tahdidlarni skanerlashdan foydalanadi. Ushbu
darajada axborot xavfsizligi bo'yicha mutaxassislar katta hajmdagi ma'lumotlarni to'playdi va tahlil qiladi,
lekin tahdidlarni qidirish uchun o'z tartiblarini ishlab chiqmaydi.
● Innovatsion (HMM3 - Innovatsion) - mutaxassislar katta hajmdagi ma'lumotlarni to'playdi va tahlil qiladi,
tahdidlarni qidirishning o'z usullarini ishlab chiqadi, ularni muntazam ravishda amalga oshiradi va ishlatadi.
● Advanced (HMM4 - Leading) - mutaxassislar nafaqat tahdidlarni qidirish va tahlil qilish usullarini ishlab
chiqadilar, balki ularni avtomatlashtiradilar. Bu ko'proq tahdidlarni aniqlash imkonini beradi va tahlilchilar
ularni aniqlash va butun tashkilotni himoya qilishni yaxshilashga e'tibor qaratishlari mumkin.
Ovchilik etukligi modeli HMM0 (eng kam qobiliyat) dan HMM4 (eng ko'p) gacha bo'lgan beshta tashkiliy ov
qobiliyatini tavsiflaydi. Keling, har bir darajani batafsil ko'rib chiqaylik.

Download 262.28 Kb.

Do'stlaringiz bilan baham:
1   ...   38   39   40   41   42   43   44   45   46




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling