التكنولوجيا

إشعال 2024: مايكروسوفت تستهدف التهديدات متعددة المجالات!

تتعرض الهجمات متعددة المجالات لخطر أن ⁤تصبح وباءً رقميًا، حيث تسعى الدول والجماعات الإجرامية المدعومة​ جيدًا لاستغلال الفجوات الواسعة في​ دفاعات الأصول الرقمية. ‌تواجه ⁣المؤسسات​ تحديات متزايدة – وغالبًا ما تكون غير معروفة ⁣– بين الأصول والتطبيقات والأنظمة⁢ والبيانات والهويات ونقاط النهاية.

يدفع الارتفاع السريع في وتيرة⁣ الهجمات إلى سباق تسلح في قواعد البيانات الرسومية بين مقدمي خدمات الأمن السيبراني الرائدين. تعكس منصة إدارة التعرض الأمني‌ من مايكروسوفت (MSEM) خلال مؤتمر Ignite 2024 مدى سرعة نضوج هذا السباق⁣ ولماذا يتطلب احتواؤه منصات أكثر تقدمًا.

بالإضافة إلى MSEM من مايكروسوفت، تشمل اللاعبين الرئيسيين الآخرين في سباق قواعد البيانات الرسومية لمكافحة التهديدات متعددة المجالات⁤ كل من CrowdStrike‍ مع “Threat⁤ Graph”، وCisco’s SecureX، وSentinelOne’s Purple AI، وPalo Alto Networks’ Cortex XDR، وTrend ⁣Micro’s Vision One، جنبًا إلى ⁣جنب مع ​مزودين مثل Neo4j وTigerGraph وAmazon Neptune ⁢الذين يقدمون تكنولوجيا قاعدة البيانات ⁤الرسومية الأساسية.

قال فاسو ساكال، نائب رئيس شركة مايكروسوفت للأمن والامتثال‌ وإدارة الهوية والخصوصية: “قبل ثلاث سنوات كنا نشهد 567 هجومًا متعلقًا بكلمات المرور في الثانية. اليوم ارتفع هذا⁢ الرقم بشكل كبير ليصل إلى‌ 7000 هجوم في الثانية. يمثل ذلك تصعيداً ضخماً ⁢في حجم وسرعة وتعقيد التهديدات السيبرانية الحديثة مما يبرز الحاجة‌ الملحة لاستراتيجيات أمنية استباقية موحدة”.

مايكروسوفت تستثمر بالكامل في رؤيتها الأمنية خلال Ignite 2024

مع تعرض كل منظمة ‍لمحاولات اختراق متعددة المجالات ومعاناتها ​من ⁤خروقات غير ​مكتشفة، تضاعف ‌مايكروسوفت⁣ جهودها الأمنية وتحول استراتيجيتها⁢ نحو الدفاع القائم على الرسم البياني عبر MSEM. قال ‌ساكال: “تتطلب تعقيدات وحجم وسرعة الهجمات الحديثة تحولاً جيلياً في الأمن. توفر قواعد ​البيانات الرسومية والذكاء الاصطناعي التوليدي أدوات للمحافظين ⁤لتوحيد الرؤى المجزأة وتحويلها إلى ⁢معلومات قابلة للتنفيذ”.

أشار كريستيان رودريغيز،⁤ كبير⁢ مسؤولي التكنولوجيا ​الميدانية لشركة CrowdStrike لأمريكا اللاتينية، ‌إلى أهمية تكنولوجيا الرسم البياني خلال مقابلة حديثة مع VentureBeat قائلاً: “تمكننا قواعد البيانات الرسومية من​ رسم سلوك الخصوم عبر⁤ المجالات وتحديد الروابط الدقيقة ⁤والنماذج التي يستغلها المهاجمون. من خلال تصور هذه العلاقات يحصل المدافعون على الرؤية السياقية اللازمة لتوقع وتعطيل استراتيجيات الهجوم المعقدة عبر المجالات”.

تشمل الإعلانات⁣ الرئيسية من Ignite 2024:

  • منصة إدارة⁤ التعرض الأمني (MSEM): تعد ‍جوهر استراتيجية مايكروسوفت حيث تستخدم تقنية الرسم البياني لرسم العلاقات ديناميكيًا عبر الأصول الرقمية بما فيها الأجهزة والهويات والبيانات.
  • Zero Day Quest:⁢ تقدم مايكروسوفت مكافآت⁤ تصل قيمتها إلى 4 ملايين دولار للكشف عن⁣ الثغرات الموجودة في منصات‌ الذكاء الاصطناعي والسحابية.
  • مبادرة مرونة ويندوز: ⁣تركز هذه المبادرة ‌على مبادئ الثقة الصفرية لتعزيز موثوقية النظام واستعادته.
  • تحسينات Security Copilot: تدعي مايكروسوفت أن قدراتها القائمة على ⁢الذكاء الاصطناعي تعزز​ عمليات SOC عن طريق أتمتة اكتشاف التهديدات وتقليل الوقت المستغرق لحل المشكلات بنسبة​ تصل إلى 30%.
  • التحديثات الخاصة بـ Microsoft Purview: تتناول أدوات إدارة⁣ وضع أمان البيانات المتقدمة المخاطر المرتبطة⁣ بالذكاء الاصطناعي عن ​طريق اكتشاف وحماية وتنظيم ⁤البيانات الحساسة⁢ بشكل فوري.

لماذا الآن؟ دور قواعد البيانات الرسومية في الأمن السيبراني

أكد جون لامبرت نائب رئيس قسم أبحاث الأمن لدى ⁣شركة Microsoft على أهمية التفكير القائم على⁤ الرسم البياني قائلاً لـ VentureBeat: “يفكر المدافعون بالقائمة بينما يفكر المهاجمون بالرسم البياني”. وأضاف أن نهج Microsoft لإدارة التعرض يتضمن إنشاء رسم بياني شامل للأصول ⁤الرقمية⁣ يوضح الثغرات ومعلومات التهديد ومسارات الهجوم.

تكتسب قواعد⁢ البيانات الرسومية زخمًا كاستراتيجية معمارية لمنصات الأمن السيبراني حيث تتفوق على تصور وتحليل بيانات مترابطة وهو أمر حاسم لتحديد مسارات⁤ الهجوم بشكل فوري.

تشمل الفوائد الرئيسية لقواعد البيانات الرسومية:

  • السياق ‌العلاقي: رسم العلاقات⁣ بين ⁢الأصول والثغرات.
  • الاستعلام السريع: التنقل عبر مليارات العقد خلال أجزاء من الثانية.
  • اكتشاف التهديد: تحديد مسارات ​الهجوم عالية ⁤المخاطر وتقليل الإيجابيات الكاذبة.
  • اكتشاف ‍المعرفة: استخدام الذكاء الاصطناعي للرسم البياني للحصول على رؤى حول المخاطر المترابطة.
  • تحليل السلوكيات :⁤ تكشف رسوم بيانية الأنماط الدقيقة للهجمات عبر المجالات.
  • القابلية للتوسع: دمج⁢ بيانات ​جديدة بسهولة.

تحليل متعدد الأبعاد:

تسلط ‌خريطة الحرارة من غارتنر الضوء على كيفية تفوق قواعد البيانات الرسومية ‍في حالات استخدام الأمن السيبراني مثل اكتشاف الشذوذ، والمراقبة، ⁣واتخاذ القرار، مما يجعلها أدوات أساسية في استراتيجيات الدفاع الحديثة.

“التكنولوجيا⁣ الناشئة: تحسين اكتشاف التهديدات باستخدام قواعد بيانات المعرفة الرسومية”،​ مايو 2024. المصدر: غارتنر

ما الذي يجعل منصة MSEM من مايكروسوفت فريدة؟

تتميز منصة إدارة ‌التعرض للأمن (MSEM) من مايكروسوفت عن ‌غيرها من ​منصات الأمن ⁤السيبراني المدفوعة بقواعد البيانات الرسومية من خلال رؤيتها الفورية وإدارة المخاطر، ​مما يساعد فرق مركز العمليات الأمنية​ على البقاء على اطلاع بالمخاطر والتهديدات والحوادث والانتهاكات.

قال سكال لـ VentureBeat: “MSEM تسد الفجوة بين الاكتشاف والعمل، مما يمكّن المدافعين من توقع التهديدات والتخفيف منها بفعالية.” تمثل المنصة‍ رؤية مايكروسوفت لنهج أمني موحد مدفوع⁣ بالرسوم البيانية، حيث تقدم للمنظمات الأدوات اللازمة ⁣للبقاء متقدمين على التهديدات الحديثة ⁤بدقة وسرعة.

مبنية ⁢على رؤى مدعومة بالرسوم البيانية، تدمج MSEM ثلاث قدرات أساسية مطلوبة لمواجهة الهجمات متعددة المجالات وبيانات الأمان المجزأة. وتشمل:

  1. إدارة سطح الهجوم: تم تصميم MSEM⁣ لتوفير رؤية ديناميكية لممتلكات المؤسسة الرقمية، مما يمكّن من تحديد الأصول والترابطات والثغرات. تضمن ميزات ​مثل الاكتشاف الآلي لأجهزة إنترنت الأشياء/التقنيات التشغيلية ونقاط النهاية غير المحمية الرؤية مع إعطاء الأولوية للمناطق عالية المخاطر. تصنف لوحة معلومات جرد الأجهزة الأصول حسب أهميتها، مما يساعد فرق الأمن في التركيز بدقة على أكثر التهديدات إلحاحًا.
  1. تحليل مسار ⁢الهجوم: تستخدم MSEM قواعد⁣ البيانات الرسومية لرسم مسارات الهجوم من​ منظور الخصم، ‍محددة الطرق⁢ الحرجة التي قد يستغلها المهاجمون. ومعزز بنمذجة رسومية مدفوعة بالذكاء الاصطناعي، تحدد المسارات عالية‌ المخاطر⁣ عبر بيئات هجينة تشمل الأنظمة المحلية والسحابية وأجهزة إنترنت الأشياء.
  1. رؤى موحدة للتعرض: صممت⁤ مايكروسوفت أيضًا ⁢MSEM لترجمة البيانات⁤ التقنية إلى معلومات قابلة للتنفيذ ​لكلٍّ من ⁢محترفي الأمن وقادة الأعمال. تدعم حماية برامج الفدية وأمان البرمجيات كخدمة وإدارة مخاطر إنترنت الأشياء لضمان توفير بيانات مستهدفة وبصيرة للمحللين الأمنيين.

أعلنت مايكروسوفت أيضًا​ عن التحسينات التالية لـ MSEM في Ignite 2024:

  • تكامل⁣ الأطراف الثالثة: تتصل MSEM بـ Rapid7 وTenable وQualys ‍، موسعةً نطاق رؤيتها وجعلها⁢ أداة قوية للبيئات الهجينة.
  • نمذجة رسومية مدفوعة بالذكاء الاصطناعي: تكشف عن⁢ الثغرات الخفية وتقوم بإجراء تحليل متقدم لمسار التهديد لتقليل المخاطر بشكل استباقي.
  • الاتجاهات التاريخية والمقاييس:‍ تتبع هذه الأداة التحولات في التعرض بمرور الوقت ، مما‍ يساعد الفرق على التكيف ‌بثقة مع تهديداتها المتطورة.

الدور المتزايد لقواعد‍ البيانات الرسومية في الأمن السيبراني

أثبتت قواعد البيانات ‌الرسومية أنها لا‍ تقدر بثمن في ‌تتبع وهزيمة الهجمات متعددة المجالات. إنها تتفوق في تصور وتحليل البيانات المترابطة في​ الوقت الحقيقي ، مما يمكّن ⁣الكشف الأسرع والأكثر دقة عن التهديدات وتحليل مسار الهجوم وتحديد⁢ أولويات المخاطر. ليس هناك مفاجأة أن تقنية قاعدة البيانات الرسومية⁤ تهيمن‌ على خرائط الطريق لمقدمي منصات الأمن السيبراني الرائدين.

مثال واحد هو ⁤استجابة تهديد‌ SecureX الخاصة بشركة Cisco . توسع منصة Cisco فائدة قواعد البيانات‍ الرسومية إلى البيئات المعتمدة على الشبكة ‍، حيث تربط بين بيانات نقاط النهاية وأجهزة إنترنت الأشياء والشبكات⁤ المختلطة . تشمل القوة الرئيسية استجابة الحوادث المتكاملة التي يتم​ دمجها عبر مجموعة تطبيقاتها وأدواتها ورؤية مركزية للشبكة.”ما يجب علينا⁣ فعله هو ‍التأكد أننا نستخدم‌ الذكاء الاصطناعي بشكل أصلي ‍للدفاع لأنك لا تستطيع الخروج ‍ومواجهة تلك‌ هجمات تسليح الذكاء الاصطناعي ضد الخصوم بمقياس بشري . عليك القيام⁢ بذلك بمقياس آلي ” ⁢قال جيتو باتيل ، نائب الرئيس التنفيذي لشركة Cisco ومدير المنتجات خلال مقابلة مع VentureBeat‍ earlier this year .

تم تقديم Threat Graph الخاص⁢ بـ CrowdStrike​ خلال حدث العملاء السنوي لديهم⁤ Fal.Con عام 2022 وغالبًا ما يُستشهد به كمثال لقوة قواعد البيانات الرسوبية في أمان نقاط النهاية . معالجة أكثر من‍ 2,5 تريليون حدث يوميًا ، يتفوق Threat Graphفي⁤ الكشف عن الإشارات الضعيفة ورسم سلوك الخصوم . أكد ⁣رودريغيز لـ VentureBeat​ : “تضمن قدراتهم الرسميوية الدقة عبر التركيزعلى تلقي المعلومات الخاصة بنقاط النهاية , مقدمةً للمدافعين بصائر قابلة للتنفيذ أسرع من أي وقت مضى”. تشمل الميزتين الرئيسيتين لـ CrowdStrike الدقة عند متابعة الحركات الجانبية وتحديد السلوكيات الشاذة​ . يدعم Threat Graph أيضًا ⁢التحليل السلوكي المستخدم بواسطة الذكاء الاصطناعي لكشف تقنيات⁣ الخصوم عبر الأحمال العمل .

تشمل ‌الشركات البارزة الأخرى التي تستفيد من قواعد ⁤بيانات الرسم البياني لتعزيز قدراتها⁤ للكشف عن⁤ التهديد والتحليل الزمني للشذوذ Palo Alto Networks (Cortex XDR) ⁤وSentinelOne (Singularity)⁤ وTrend Micro​ . توقعت غارتنر مؤخرًا أن ‍اعتمادهم الواسع سيستمر بسبب ​قدرتهم لدعم الرؤى المدفوعة بالذكاء ‍الاصطناعي وتقليل الضوضاء داخل عمليات الأمان .

ستغير قواعد بيانات ⁤الرسم البياني دفاع ⁢المؤسسات

تلخص لامبرت التابعة لمايكروسوفت اتجاه الصناعة بقولها :⁤ “لتكن أفضل رسم بياني للهجوم هو ‌الذي ⁢يفوز” , ⁣حيث تقوم قواعد⁢ بيانات الرسم البياني بتحويل طريقة تفكير ‌المدافعين حول المخاطر المترابطة ⁤, مشددًا دورهم المحوري ضمن استراتيجيات الأمن السيبراني الحديثة .

تستهدف⁣ هجمات متعددة المجالات‌ نقاط الضعف بين وبين الممتلكا الرقمية ⁣المعقدة . يعد العثورعلى الثغرات ضمن إدارة الهوية منطقة يركز‌ عليها مهاجمون الدول القومي ويقومون بالتعدين للحصولعلى الوصول إلى الأنظمة الأساسية لشركة معينة . تنضم⁢ Microsoft ‌إلى Cisco وCrowdStrike وPalo Alto Networks وSentinelOne وTrend Micro, ‌وتمكن وتواصل تحسين تقنية قاعدة البيانـة للرسم​ البيـانـي ⁢لتحديد والتصرف حيال تهــديــد قبل حدوث الانتهاكات .

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى