داخل الجدار الناري: كيف يعيد Criminal IP وIBM QRadar تشكيل الدفاع السيبراني في الزمن الحقيقي
العنوان الفرعي: تكامل جديد يعد بتحويل عمليات الأمن عبر إدخال معلومات استخبارات تهديدات قابلة للتنفيذ ومدعومة بالذكاء الاصطناعي مباشرةً في سير عمل الكشف والاستجابة داخل المؤسسات.
عندما يتحرك المهاجمون السيبرانيون في أجزاء من الثانية، هل تستطيع فرق الأمن تحمّل أن تكون متأخرة خطوة واحدة؟ في خطوة جريئة لسد الفجوة، دمجت منصة Criminal IP التابعة لـ AI SPERA استخبارات التهديدات المعتمدة على الذكاء الاصطناعي مباشرةً داخل IBM QRadar SIEM وSOAR - وهما من أكثر مراكز الأعصاب الأمنية موثوقية في العالم. النتيجة: باتت بيانات التهديدات الخارجية تتدفق بسلاسة إلى أيدي المحللين، لتسلّحهم بقدرة على الصيد والتحقيق وتحييد التهديدات دون مغادرة لوحات التحكم الأساسية.
لسنوات، عانت مراكز عمليات الأمن (SOCs) من إرهاق التنبيهات وتضخم البيانات. صُممت منصتا SIEM وSOAR في QRadar لتوحيد وربط وأتمتة السيل الجارف من الإشارات الأمنية. لكن حتى الآن، كان إدخال استخبارات تهديدات خارجية عالية الدقة إلى هذه العمليات يعني تبديل الأدوات أو الاعتماد على عمليات بحث يدوية مرهقة. وهنا يغيّر تكامل Criminal IP الجديد قواعد اللعبة.
إليك كيف يعمل الأمر: مع تدفق سجلات حركة مرور الجدار الناري إلى QRadar SIEM، تقوم واجهة برمجة التطبيقات (API) الخاصة بـ Criminal IP تلقائيًا بتحليل كل عنوان IP يتواصل. ويُسند لكل عنوان فورًا مستوى مخاطر - مرتفع أو متوسط أو منخفض - استنادًا إلى مخزون غني من بيانات التهديدات المعالجة بالذكاء الاصطناعي. تضيء عناوين IP المشبوهة على لوحة المحلل، ما يتيح للفرق رصد الجهات الخبيثة في الزمن الحقيقي وترتيب أولويات الاستجابة بدقة شديدة.
ولا يتوقف التكامل عند تنبيهات سطحية. يمكن للمحللين الآن النقر بزر الفأرة الأيمن على أي عنوان IP ضمن نشاط السجلات في QRadar لاستدعاء تقرير Criminal IP مفصل - دون نسخ ولصق، ودون تبديل السياق. تكشف هذه التقارير مؤشرات التهديد والسلوكيات التاريخية وإشارات التعرض، موفرةً السياق المفقود الذي تحتاجه مراكز SOC للتحقق من التهديدات فورًا.
وعلى صعيد الاستجابة للحوادث، تم نسج Criminal IP داخل كتيبات التشغيل المؤتمتة في QRadar SOAR. تُثرى عناوين IP وروابط URL التي يتم تمييزها أثناء التحقيقات بسياق التهديد ونتائج الفحص، وتُغذّى مباشرةً إلى قضايا SOAR على شكل إصابات عناصر (artifact hits) أو ملاحظات. المحصلة؟ بحث يدوي أقل، وفرز أسرع، وتهديدات أقل تفلت من الثغرات.
وبحسب الرئيس التنفيذي لـ AI SPERA، بيونغتاك كانغ، فإن هذه الشراكة تتجاوز مجرد الراحة - إنها تتعلق بتمكين مراكز SOC من التصرف بناءً على استخبارات واقعية قائمة على التعرض وبالسرعة والحجم المطلوبين. ومع ازدياد الهجمات السيبرانية أتمتةً وتعقيدًا، قد تكون القدرة على مزج قوة كشف QRadar مع الرؤى الخارجية لـ Criminal IP هي الأفضلية التي كان المدافعون يفتقدونها.
نظرة إلى الأمام
مع تصاعد أحجام التنبيهات وازدياد جرأة المهاجمين، قد تصبح تكاملات مثل Criminal IP وQRadar معيارًا للدفاع السيبراني القائم على الاستخبارات. أيام الأمن المجزأ والتفاعلي باتت معدودة؛ المستقبل لمنصات تضع استخبارات قابلة للتنفيذ وفي الزمن الحقيقي في قلب كل قرار - قبل أن تضرب التهديدات التالية.
WIKICROOK
- SIEM: تجمع أنظمة SIEM تنبيهات الأمن من مختلف أنظمة تقنية المعلومات في المؤسسة وتحللها لاكتشاف التهديدات السيبرانية المحتملة والتحقيق فيها والاستجابة لها.
- SOAR: تؤتمت منصات SOAR المهام الروتينية للأمن السيبراني وتنسقها، ما يساعد الفرق على الاستجابة أسرع للتهديدات، لكنها قد تحتاج إلى تدخل بشري في القضايا المعقدة.
- Threat Intelligence: استخبارات التهديدات هي معلومات حول التهديدات السيبرانية تساعد المؤسسات على استباق الهجمات المحتملة وتحديدها والدفاع ضدها.
- API: واجهة برمجة التطبيقات (API) هي مجموعة من القواعد التي تتيح لتطبيقات البرمجيات التواصل، وتمكّن المطورين من الوصول إلى خدمات مثل نماذج الذكاء الاصطناعي عبر الإنترنت.
- IOC: مؤشر الاختراق (IOC) هو دليل - مثل ملفات غير معتادة أو نشاط شبكي - يشير إلى احتمال حدوث خرق أمني أو هجوم سيبراني.