بارگزاری کتابخانه عملیات امنیت سایبری، در حال پردازش ...
جستجو برای:
سبد خرید 0
  • آموزش‌ها
    • کلاس حضوری و آنلاین
    • دوره‌های آموزشی
      • دوره آموزش اسپلانک | کاملترین دوره اسپلانک 2025
      • دوره آموزش Soc | مرکز عملیات امنیت
  • سرویس
    • مشاوره
    • SOC
    • لایسنس اسپلانک
    • اسپلانک
      • سرویس اسپلانک
      • Splunk Enterprise Security (ES)
      • Splunk Enterprise
      • Splunk User Behavior Analytics
      • Splunk SOAR (Security Orchestration, Automation and Response)
  • کتابخانه
    • پادکست
    • کتاب
    • ویدئو
    • مقالات
  • درباره ما
    • ارتباط با ما
کتابخانه مرکز عملیات امنیت
  • آموزش‌ها
    • کلاس حضوری و آنلاین
    • دوره‌های آموزشی
      • دوره آموزش اسپلانک | کاملترین دوره اسپلانک 2025
      • دوره آموزش Soc | مرکز عملیات امنیت
  • سرویس
    • مشاوره
    • SOC
    • لایسنس اسپلانک
    • اسپلانک
      • سرویس اسپلانک
      • Splunk Enterprise Security (ES)
      • Splunk Enterprise
      • Splunk User Behavior Analytics
      • Splunk SOAR (Security Orchestration, Automation and Response)
  • کتابخانه
    • پادکست
    • کتاب
    • ویدئو
    • مقالات
  • درباره ما
    • ارتباط با ما
ورود / عضویت
0
: :
ارسال شده توسط محمد قنبری
پادکست

سلام، من محمد قنبری هستم و شما دارید به اپیزود اول پادکست سیم‌باز گوش می‌دید.
این پادکست برای اوناییه که دورهٔSplunk Enterprise Security من رو گذروندن یا در مسیر یادگیریش هستن و همچنین مهندسان SIEM طراحی شده و هدفمان اینه که مفاهیم تاکتیکی، تجربه‌های واقعی، و دیدگاه‌های تحلیلی رو بیرون از فضای کلاس، با زبانی ساده‌تر ادامه بدیم.
بریم شروع کنیم.

امروز می‌خواهیم به یک معمای بزرگ در دنیای امنیت سایبری بپردازیم؛ معمایی که احتمالاً ذهن خیلی از شما را درگیر کرده.

هر روز در اخبار می‌شنویم که یک شرکت بزرگ دیگر هک شده، اطلاعات میلیون‌ها کاربر به سرقت رفته و یک باج‌افزار جدید، زیرساخت‌های حیاتی را فلج کرده. اما نکته عجیب اینجاست: سازمان‌ها در حال سرمایه‌گذاری‌های هنگفت، مبالغی باورنکردنی، روی جدیدترین و پیشرفته‌ترین ابزارهای تشخیص تهدید هستند. با این حال، به نظر می‌رسد قابلیت‌های دفاعی آن‌ها بهتر نشده و حتی تعداد حملات روز به روز در حال افزایش است. این یک پارادوکس گیج‌کننده است.

در این قسمت، می‌خواهیم دلایل ریشه‌ای این شکست مداوم را کشف کنیم و نشان دهیم که چرا مشکل اصلی، آن چیزی نیست که اکثر مردم فکر می‌کنند. پس بیایید ببینیم که چرا اولین واکنش ما به این مشکل، یعنی سرزنش کردن ابزارها، ما را از مسیر اصلی منحرف می‌کند.


2.0 تشخیص اشتباه: مقصر دانستن ابزارها

وقتی یک حمله بزرگ اتفاق می‌افتد، اولین انگشت اتهام معمولاً به سمت فناوری نشانه می‌رود: «آیا فایروال آن‌ها ضعیف بود؟» یا «از کدام محصول SIEM استفاده می‌کردند؟». این تمرکز بر فناوری به جای عوامل انسانی و فرآیندی، ما را به یک چرخه پرهزینه و بی‌نتیجه از شکست می‌اندازد.

در صنعت امنیت، پدیده‌ای رایج به نام «rip and replace» یا «بِکَن و جایگزین کن» وجود دارد. شرکت‌ها میلیون‌ها دلار صرف خرید یک محصول SIEM می‌کنند—که اساساً سیستم عصبی مرکزی یک تیم امنیتی است و هشدارها را از سراسر شبکه جمع‌آوری و تحلیل می‌کند—اما وقتی به نتایج دلخواه نمی‌رسند، به جای بررسی ریشه‌ای مشکل، آن ابزار را مقصر می‌دانند و هر چند سال یک‌بار آن را با یک محصول جدید و پر زرق و برق‌تر جایگزین می‌کنند. و من از تجربه شخصی خودم در این حوزه می‌توانم به شما بگویم که این فقط یک تئوری نیست؛ من بارها و بارها شاهد تکرار دقیق همین چرخه بوده‌ام. این رویکرد، مشکل اصلی را کاملاً نادیده می‌گیرد: فقدان کارکنان آموزش‌دیده و فرآیندهای کارآمد.

برای یافتن راه‌حل واقعی، باید نگاهمان را فراتر از فناوری ببریم و به داده‌های واقعی که توسط مطالعات گسترده صنعتی ارائه شده‌اند، توجه کنیم. این گزارش‌ها داستان بسیار متفاوتی را برای ما تعریف می‌کنند.


3.0 نگاهی عمیق‌تر به واقعیت: تحلیل گزارش‌های صنعتی

برای حل این معما، ما به شواهد نیاز داریم. من سه مدرک کلیدی را برای شما ارائه خواهم کرد—سه گزارش معتبر صنعتی که وقتی کنار هم قرار می‌گیرند، تصویر کاملی از مشکل را آشکار می‌کنند. تکیه بر این گزارش‌ها بسیار مهم است، زیرا این‌ها که توسط سازمان‌های مختلف و بر اساس داده‌های هزاران شرکت در سراسر جهان تهیه شده‌اند، به ما کمک می‌کنند تا از نظرات شخصی و حکایت‌های فردی فراتر برویم و روندهای مشترک و مشکلات ریشه‌ای را در مقیاس جهانی شناسایی کنیم.

3.1 گزارش M-Trends از Mandiant: شکاف زمانی خطرناک

اولین مدرک ما از شرکت معتبر Mandiant و گزارش سالانه آن به نام M-Trends می‌آید. بر اساس این گزارش، متوسط زمان جهانی برای شناسایی یک تهدید در شبکه یک سازمان، ۲۴ روز است.

در نگاه اول، این عدد ممکن است امیدوارکننده به نظر برسد. چند سال پیش، این عدد ۱۴۶ روز بود! پس ما پیشرفت کرده‌ایم، درست است؟ اما بیایید کمی عمیق‌تر شویم: آیا واقعاً ۲۴ روز زمان خوبی است؟

حالا این عدد را با آمار دیگری از همان گزارش مقایسه کنید: مهاجمان به طور متوسط تنها در عرض ۳ روز از زمان نفوذ اولیه، به دسترسی سطح مدیر کل دامنه (Domain Administrator) می‌رسند. برای کسانی که با این اصطلاح آشنا نیستند، این یعنی دستیابی به «کلیدهای پادشاهی». یعنی کنترل کامل و مطلق بر کل شبکه، شامل تمام حساب‌های کاربری و داده‌ها.

حالا این تمرین فکری را انجام دهید: آیا جرأت می‌کنید نزد مدیرعامل شرکت خود بروید و بپرسید: «آیا اینکه یک مهاجم بتواند ۲۱ روز قبل از اینکه ما حتی متوجه حضورش شویم، کنترل کامل شبکه ما را در دست داشته باشد، از نظر شما قابل قبول است؟»

پاسخ واضح است. این شکاف زمانی، یک ریسک غیرقابل قبول است.

3.2 گزارش وضعیت عملیات امنیتی Hewlett Packard: بلوغ ناکافی

دومین مدرک ما از شرکت Hewlett Packard (HP) می‌آید. این گزارش بلوغ مراکز عملیات امنیت (SOC) را بر اساس یک مدل امتیازبندی از ۰ (بدون بلوغ) تا ۵ (بلوغ کامل) ارزیابی می‌کند. جالب اینجاست که خود HP می‌گوید سطح ایده‌آل برای اکثر سازمان‌ها سطح ۳ است، نه ۵؛ زیرا بلوغ بیش از حد می‌تواند منجر به کاهش انعطاف‌پذیری شود.

و حالا نکته‌ای که این گزارش HP را بسیار قدرتمند می‌کند: این اعداد از نظرسنجی‌های ساده‌ای که در آن شرکت‌ها خودشان توانایی‌هایشان را گزارش می‌دهند، به دست نیامده‌اند. این‌ها حاصل ارزیابی‌های واقعی و عملی هستند که توسط کارشناسان HP انجام شده‌اند. این داده‌های میدانی و واقعی است، نه تبلیغات بازاریابی.

و نتایج تکان‌دهنده هستند:

  • میانگین امتیاز بلوغ در طول پنج سال گذشته تنها ۱.۴۵ بوده است.
  • ۸۵ درصد سازمان‌ها به سطح بلوغ توصیه شده (یعنی سطح ۳) نمی‌رسند.

پس حالا ارتباط را می‌بینیم: Mandiant به ما می‌گوید چه اتفاقی می‌افتد—یک شکاف خطرناک ۲۴ روزه در شناسایی تهدید. و گزارش HP به ما می‌گوید چرا این اتفاق می‌افتد: یک بلوغ ناکافی تکان‌دهنده که ریشه آن مشخصاً در افراد و فرآیندهاست، با میانگین امتیاز تنها ۱.۴۵ از ۵. گزارش HP به طور مداوم نشان می‌دهد که پایین‌ترین امتیازها در دو دسته ثبت شده‌اند: «افراد (People)» و «فرآیندها (Processes)».

گزارش به صراحت بیان می‌کند:

“داشتن افراد مناسب، اغلب می‌تواند عمیق‌ترین تأثیر را بر قابلیت کلی یک مرکز عملیات امنیت داشته باشد.”

و همچنین:

“منابع امنیتی ماهر تقاضای بسیار بالایی دارند. اکثر مراکز عملیات امنیت برای یافتن و حفظ افراد ماهر در تلاش هستند.”

این گزارش به وضوح نشان می‌دهد که مشکل اصلی ما کمبود ابزار نیست، بلکه کمبود تخصص و رویه‌های صحیح است.

3.3 گزارش MITRE: نقشه راه یک مرکز عملیات امنیت سایبری در کلاس جهانی

ما «چه» را از Mandiant و «چرا» را از HP دیدیم. حالا بیایید به سراغ MITRE برویم، که «چگونه» را به ما می‌دهد—یک نقشه راه واضح برای خروج از این وضعیت.

حالا، سومین گزارش از MITRE می‌آید، و من از شما می‌خواهم که به این یکی با دقت ویژه‌ای توجه کنید. MITRE یک سازمان تحقیقاتی غیرانتفاعی است که بودجه آن توسط دولت تأمین می‌شود. این یعنی یافته‌های آن عاری از هرگونه سوگیری تجاری است—آن‌ها سعی نمی‌کنند به شما محصولی بفروشند. این یک تحلیل خالص و بدون روتوش است و به همین دلیل بسیار ارزشمند است. این سازمان کتابی فوق‌العاده با عنوان «۱۱ استراتژی یک مرکز عملیات امنیت سایبری در کلاس جهانی» منتشر کرده است.

در این کتاب، یک جمله کلیدی وجود دارد که جوهره تمام بحث ما را خلاصه می‌کند:

“کلید عملیات امنیتی مؤثر، داشتن افراد، فرآیند و فناوری مناسب است تا مرکز عملیات امنیت را قادر سازد به سرعت دشمن را شناسایی کرده، درک کند و به آن پاسخ دهد.”

از میان ۱۱ استراتژی ذکر شده، سه مورد مستقیماً با مشکل ما مرتبط هستند:

  1. استخدام و پرورش کارکنان باکیفیت (Hire AND Grow Quality Staff)
  2. بهره‌گیری از ابزارها برای پشتیبانی از جریان کاری تحلیلگران (Leverage Tools to Support Analyst Workflow)
  3. انتخاب و جمع‌آوری داده‌های صحیح (Select and Collect the Right Data)

همانطور که می‌بینید، دو استراتژی از سه استراتژی اصلی، مستقیماً به افراد و فرآیندها اشاره دارند. در بخش بعدی، این سه استراتژی را عمیق‌تر بررسی می‌کنیم تا به یک نقشه راه عملی برای حل این معما برسیم.


4.0 تشریح راه‌حل: تمرکز بر افراد، فرآیندها و داده‌ها

تا اینجا مشکل را تحلیل کردیم. حالا بیایید از تحلیل مشکل به سمت ارائه یک چارچوب عملی برای راه‌حل حرکت کنیم. با تمرکز بر سه استراتژی کلیدی MITRE، می‌توانیم یک نقشه راه روشن برای بهبود واقعی قابلیت‌های تشخیص تهدید ترسیم کنیم.

4.1 اولویت اول: افراد – فراتر از مهارت‌های فنی

گزارش MITRE با این جمله شروع می‌شود: «مردم مهم‌ترین جنبه در اداره یک مرکز عملیات امنیت در کلاس جهانی هستند.» این یعنی همه چیز از افراد شروع می‌شود. اما منظور از «افراد مناسب» چیست؟

استخدام نباید فقط بر اساس مهارت‌های فنی باشد. ویژگی‌هایی مانند ذهنیت، مهارت‌های نرم، پیشینه و اشتیاق به همان اندازه، و شاید حتی بیشتر، اهمیت دارند. شما باید به دنبال افرادی باشید که کنجکاو هستند، از حل معما لذت می‌برند، و مهم‌تر از همه، می‌دانند چگونه هم در حمله و هم در دفاع فکر کنند.
همانطور که استیو جابز موفقیت اپل را نه به فناوری، بلکه به داشتن افراد فوق‌العاده نسبت می‌داد، در امنیت سایبری نیز همین اصل صادق است. یک تحلیلگر باانگیزه و مشتاق با ابزارهای متوسط، بسیار کارآمدتر از یک تحلیلگر بی‌انگیزه با پیشرفته‌ترین ابزارهای جهان است.

4.2 رام کردن فناوری: ابزارها به تنهایی کافی نیستند

بیایید یک بار برای همیشه این ایده را که «خرید یک فناوری جدید راه‌حل است» به چالش بکشیم. MITRE به نکته‌ای حیاتی اشاره می‌کند:

“فناوری‌های مقرون‌به‌صرفه برای ایجاد یک دفاع شایسته به طور گسترده در دسترس هستند؛ معمولاً مسائل مربوط به افراد و فرآیندها هستند که مراکز عملیات امنیت را از استفاده مؤثر از آن‌ها باز می‌دارند.”

برای اینکه این موضوع را بهتر درک کنید، به این حکایت واقعی توجه کنید: سازمانی پس از ۱۴ ماه تلاش ناموفق برای راه‌اندازی یک SIEM تجاری پیشرو، نتوانسته بود به موفقیت چشمگیری دست پیدا کند. اما همان سازمان، با راهنمایی صحیح، توانست در عرض یک ماه و با استفاده از ابزارهای رایگان، به پیشرفت بیشتری دست یابد.

یک لحظه به این فکر کنید. این داستان چه چیزی درباره محل واقعی مشکل به ما می‌گوید؟ این یک مثال ملموس است که نشان می‌دهد ابزار، تنها یک توانمندساز است. بدون افراد ماهر که بدانند چگونه از آن استفاده کنند و فرآیندهای مشخص که جریان کاری را هدایت کنند، گران‌ترین ابزارها نیز بی‌فایده خواهند بود.

4.3 معمای داده‌ها: یافتن نقطه بهینه

یکی از بزرگترین چالش‌ها برای هر تیم امنیتی این است: «چه داده‌ای نیاز دارم و چه مدت باید آن را نگه دارم؟»

  • داده‌های بسیار کم مانند حل یک پازل با قطعات گمشده است؛ شما هرگز تصویر کامل را نخواهید دید.
  • داده‌های بسیار زیاد نیز باعث سردرگمی و نویز می‌شود و پیدا کردن سیگنال‌های واقعی حمله را غیرممکن می‌کند.

ابهامات در چارچوب‌های انطباق (Compliance) اغلب سازمان‌ها را به سمت جمع‌آوری «همه چیز» سوق می‌دهد، اما با توجه به محدودیت منابع (کارکنان، زمان و هزینه)، این رویکرد ناپایدار و ناکارآمد است. هر سازمان باید به طور فعال تصمیم بگیرد که چه داده‌هایی برایش حیاتی هستند و چگونه قرار است از آن‌ها برای شناسایی تهدیدات استفاده کند. این یک تصمیم فرآیندی است، نه تکنولوژیک.

این سه عنصر—افراد ماهر، فرآیندهای بهینه و داده‌های مرتبط—پایه‌های یک دفاع سایبری مؤثر را تشکیل می‌دهند.


5.0 نتیجه‌گیری و جمع‌بندی نهایی

بیایید نکات اصلی این بحث را مرور کنیم. ما با یک پارادوکس شروع کردیم: سرمایه‌گذاری‌های عظیم در امنیت، اما نتایج ضعیف. دیدیم که مقصر دانستن ابزارها یک تشخیص اشتباه است. سپس با استناد به گزارش‌های معتبر صنعتی از Mandiant، HP و MITRE، به یک نتیجه مشترک و غیرقابل انکار رسیدیم: فناوری عامل محدودکننده نیست.

کمبودهای کلیدی که بارها و بارها در این مطالعات تکرار می‌شوند، در دو حوزه نهفته‌اند: افراد و فرآیندها.

برای بهبود واقعی قابلیت‌های تشخیص تهدید، سازمان‌ها باید تمرکز خود را از خرید ابزار جدید به سرمایه‌گذاری روی کارکنان خود و پیاده‌سازی فرآیندهای کارآمد تغییر دهند. این به معنای آموزش مداوم، ایجاد جریان‌های کاری مشخص برای تحلیلگران، و تعریف دقیق داده‌های مورد نیاز است.

دفعه بعد که خبری از یک نشت اطلاعاتی بزرگ شنیدید، به جای اینکه بپرسید از چه ابزاری استفاده می‌کردند، این سوال را بپرسید: «آیا آن‌ها به اندازه کافی روی افراد و فرآیندهای خود سرمایه‌گذاری کرده بودند؟» پاسخ ممکن است شما را شگفت‌زده کند.

از اینکه در این قسمت همراه ما بودید سپاسگزارم. تا پادکست بعدی، امن بمانید.

دانلود مستقیم

دانلود مستقیم
برچسب ها: SIEMسیم بازمرکز عملیات امنیت
قبلی SIEM چیست و چه کاربردهایی دارد؟
بعدی سیم باز فصل اول قسمت دوم -ساخت یک SIEM تاکتیکی - فراتر از انطباق‌پذیری

پست های مرتبط

15 اردیبهشت 1405

سیم باز فصل دوم قسمت اول: شکار تهدیدات پنهان با Splunk و لاگ‌های معمولی

mohammad ghanbari
ادامه مطلب

23 فروردین 1405

اتصال Threat Intelligence در Splunk ES به پورتال شاخص‌های آلودگی AFTA: راهنمای جامع و عملیاتی

محمد قنبری
ادامه مطلب

19 بهمن 1404

الفبای SOAR قسمت ششم – فقط ابزار نخرید، استراتژی بسازید!

محمد قنبری
ادامه مطلب

19 بهمن 1404

الفبای SOAR قسمت پنجم – کالبدشکافی SOAR: زیر کاپوت این ماشین امنیتی چه خبره؟

محمد قنبری
ادامه مطلب

19 بهمن 1404

الفبای SOAR قسمت چهارم – هنر پاسخ‌دهی (Response)

محمد قنبری
ادامه مطلب

دیدگاهتان را بنویسید لغو پاسخ

دسته‌بندی مقالات
  • چارچوب موفقیت اسپلانک – تعیین هدف و محدوده پیاده‌سازی Splunk
  • معرفی چارچوب عملیاتی برای اسقرار موفق اسپلانک
  • سیم باز فصل دوم قسمت اول: شکار تهدیدات پنهان با Splunk و لاگ‌های معمولی
  • اتصال Threat Intelligence در Splunk ES به پورتال شاخص‌های آلودگی AFTA: راهنمای جامع و عملیاتی
  • الفبای SOAR قسمت ششم – فقط ابزار نخرید، استراتژی بسازید!
محصولات
  • دوره آموزشی Splunk Fundamentals 1 دوره آموزشی Splunk Fundamentals 1
    رایگان!
  • دوره آموزشی Using Splunk Enterprise Security دوره آموزشی Using Splunk Enterprise Security
    4,000,000 تومان
  • دوره آموزشی Splunk Fundamentals 2 دوره آموزشی Splunk Fundamentals 2
    رایگان!
  • دوره آموزشی Administering Splunk Enterprise Security دوره آموزشی Administering Splunk Enterprise Security
    4,000,000 تومان
  • دوره آموزشی Splunk Enterprise System Administration دوره آموزشی Splunk Enterprise System Administration
    4,000,000 تومان
SOCLib | محصولات و خدمات امنیت سایبری

در مجموعه آموزشی SOCLib با تمرکز بر آموزش و خدمات در حوزه‌های امنیت سایبری تلاش می‌کنیم تا دانش و مهارت‌های لازم را در اختیار علاقه‌مندان قرار دهیم. وب‌سایت ما شامل مجموعه‌ای گسترده از مقالات تخصصی و دوره‌های آموزشی ویدیویی است که از سطح مقدماتی تا پیشرفته را پوشش می‌دهد. هدف ما ارائه آموزش‌های باکیفیت و کاربردی در بستر آموزش مجازی است تا افراد بتوانند مسیر یادگیری خود را با انعطاف‌پذیری و دسترسی آسان طی کنند.

دسترسی سریع
  • آموزش اسپلانک
  • خدمات اسپلانک
  • آموزش soc
  • خدمات soc
  • درباره ما
  • ارتباط با ما
نمادها
© 1404. مجموعه آموزشی SOClib - طراحی و توسعه توسط تیم توسعه وردپرس
ورود
استفاده از شماره تلفن
آیا هنوز عضو نشده اید؟ ثبت نام کنید
بازیابی رمز عبور
استفاده از شماره تلفن
ثبت نام
قبلا عضو شده اید؟ ورود به سیستم
Protected by   
آخرین اطلاعیه ها
لطفا برای نمایش اطلاعیه ها وارد شوید
سبد خرید شما