The Buzz Magazine
The Buzz Magazine

ثريت كوشنت تطلق نهجًا جديدًا قائمًا على البيانات لتسريع الكشف عن التهديدات والاستجابة لها

كتب_عبدالعزيز خلف

ثريت كوشنت تطلق نهجًا جديدًا قائمًا على البيانات لتسريع الكشف  عن التهديدات والاستجابة لها
ثريت كوشنت تطلق نهجًا جديدًا قائمًا على البيانات لتسريع الكشف عن التهديدات والاستجابة لها

أعلنت اليوم ثريت كوشنت ThreatQuotient، الرائدة في ابتكار منصات عمليات الأمن، عن إطلاق إمكاناتها الجديدة ThreatQ TDR Orchestrator – وهي إمكانات للأتمتة القائمة على البيانات لتعزيز كفاءة وفعالية الكشف عن التهديدات والاستجابة لها، فيما تتيح للمستخدمين التحكم بالإجراءات المتخذة وموعدها وسبب اتخاذها عبر استخدام البيانات.

في تعليقه على الأمر قال ليون وارد، نائب الرئيس لإدارة المنتجات لدى ثريت كوشنت: “تجاهل أسلوب قطاع الأمن في التعامل مع الأتمتة الاختلافات الشاسعة في احتياجات الكشف والاستجابة لمختلف الحالات. وينصبّ تركيز ThreatQ TDR Orchestrator على البيانات بدلًا من العمليات، حيث أن ما يستفاد من القيام بالإجراءات عند الكشف والاستجابة أكثر أهمية بكثير من الإجراء ذاته.

ولهذا فقد اغتنمت ثريت كوشنت الفرصة لتقديم إمكانات الأتمتة بطريقة تقلل من التعقيد الذي يواجه فرق الأمن.”

وفي ظل نقص الكوادر الأمنية، أصبحت الأتمتة استراتيجية بالغة الأهمية لإنجاز المهام المتكررة وتمكين الأفراد من إجراء العمليات الأمنية المتقدمة بمزيد من الكفاءة. وكانت الأتمتة تعتبر حتى عهد قريب بمثابة عملية من الخطوات اللازمة لاكتمالها، ولكن هذا النهج يتجاهل ماهية الأتمتة، والتي تتجاوز سير العمليات وحسب. ففي الواقع، تنطوي الاتمتة على ثلاث مراحل لا بد من تحديدها وإنجازها:

  1. البدء – تحديد العناصر التي تخضع للإجراءات ومتى ينبغي أن تتم تلك الإجراءات.
  2. التشغيل – اتخاذ الإجراءات أو تنفيذ العملية المحددة حتى اكتمالها.
  3. التعلم – تسجيل الخلاصة المستفادة من العملية لتحليلها ولتحسين الاستجابة المستقبلية.

وهنا يأتي دور ThreatQ TDR Orchestrator التي تضفي مزيدًا من الذكاء على المنصة بأكملها بدلًا من التعامل مع الحالات بشكل فردي، وذلك عبر استخدام Smart Collections ™️ وإجراءات العمل القائمة على البيانات – حيث إن تطبيقهما يعني تبسيط أعمال التهيئة والصيانة ومزيدًا من الكفاءة في مخرجات الأتمتة. كما يتعامل هذا النهج مع مراحل الأتمتة الثلاثة، أي البدء والتشغيل والتعلم، بسهولة وكفاءة عبر تمكين المستخدمين من تقييم البيانات وتحديد أولوياتها مسبقًا، وبالتالي أتمتة ما يحتاج للأتمتة فقط وتبسيط الإجراءات المتخذة. ويمكن استخدام الحلول لاستكمال ودعم الإجراءات الأخرى من خلال شركاء منظومة ثريت كوشنت، أو يكون بوسع المستخدمين تحديد إجراءات العمل القائمة على الأدلة ضمن منصة ThreatQ . ولتحسين جوانب الذكاء في المنصة، فإنها ستسجل ما تم تعلمه بهدف تحسين قدرات تحليل البيانات، والتي تساهم بدورها في تحسين مرحلة البدء بالأتمتة.

ومن الأمثلة على حالات استخدام ThreatQ TDR Orchestrator أتمتة ما يلي – على سبيل المثال لا الحصر:
• تقصي التهديدات البارزة عند ورود معلومات استقصائية عنها، وتسجيل النتائج
• تطبيق محتوى الحظر والكشف للاستجابة والكشف في النقاط النهائية و أجهزة الشبكات
• إثراء معلومات التهديدات التي تلبي المعايير المتقدمة، بما فيها العلاقات بين التهديدات
• إسناد مهمة استخدام الرقع الأمنية للثغرات عالية الأولوية والتي تستخدم في الهجمات

من جانبه قال إد أموروسو، الرئيس التنفيذي والمؤسس لدى TAG Cyber: “من الضروري أن تكون هناك ثقة كبيرة بالبيانات المستخدمة لإطلاق التنبيهات، ويضمن نهج ثريت كوشنت في التعامل مع العمليات الأمنية بقاء تركيز فرق العمل على التهديدات ذات الأولوية المرتفعة من خلال الأتمتة والتحسين، وتحقيق النتائج المرجوة مثل تخصيص وقت عدد من المحللين للمهام الأكثر ضرورة. يتيح نهج ثريت كوشنت للأتمتة لفرق الأمن تقليل عدد الإجراءات المستخدمة والثقة بأن المخرجات التي يحصلون عليها ذات أهمية وأولوية مرتفعة.”

إشترك في نشرتنا الإخبارية
اشترك معنا للتوصل بآخر الأخبار، المقالات والتحديثات، ترسل مباشرة لبريدك الإلكتروني
يمكنك سحب اشتراكك متى شئت

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.