جمع سجلات تدقيق تفصيلية
الوصف
تكوين سجلات التدقيق التفصيلية لأصول المؤسسة التي تحتوي على بيانات حساسة. تتضمن مصدر الحدث والتاريخ واسم المستخدم والطابع الزمني وعناوين المصدر وعناوين الوجهة وعناصر مفيدة أخرى لكل حدث.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة إدارة معلومات وأحداث الأمان مع إدارة السجلات واكتشاف التهديدات والتحقيق وإعداد تقارير الامتثال عبر مصادر بيانات المؤسسة
Cisco (Splunk) · قائم على حجم البيانات المستوعبة أو حجم العمل
منصة سحابية أصلية لإدارة معلومات وأحداث الأمان والاستجابة الآلية للتهديدات مع تحليلات مدعومة بالذكاء الاصطناعي واستجابة آلية للتهديدات وتكامل أصلي مع بيئة السحابة
Microsoft · الدفع حسب الاستخدام (لكل غيغابايت مستوعبة)
منصة عالية الأداء لإدارة السجلات والمراقبة مصممة للبيانات بحجم بيتابايت مع البحث في الوقت الفعلي
CrowdStrike · اشتراك لكل غيغابايت
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
تفاصيل جنائية غير كافية لتحديد مصدر الهجوم
السريةتلتقط سجلات التدقيق الأساسية فقط أن حدثاً قد وقع لكنها تفتقر إلى عناوين المصدر وعناوين الوجهة وأسماء المستخدمين وتفاصيل سياقية أخرى لازمة لتحديد من بدأ النشاط ومن أين وما تأثر.
اختراق بيانات حساسة بدون أثر نسبة
السريةيصل مهاجم إلى مخازن بيانات حساسة، لكن السجلات تفتقر إلى تفاصيل كافية (هوية المستخدم وIP المصدر والسجلات التي تم الوصول إليها) لتحديد الحساب المخترق أو تحديد نطاق تعرض البيانات أو تلبية متطلبات إخطار الاختراق.
الثغرات (عند غياب الإجراء الوقائي)
مستويات تسجيل افتراضية بدون حقول أحداث مفصلة
تستخدم الأصول التي تحتوي على بيانات حساسة تكوينات تسجيل افتراضية تلتقط تفاصيل أحداث دنيا، مع حذف حقول حرجة مثل عناوين المصدر/الوجهة وهويات المستخدمين وتفاصيل الوصول على مستوى الكائن اللازمة للتحليل الجنائي.
عدم وجود معايير تسجيل لأصول البيانات الحساسة
لم تحدد المؤسسة الحقول المفصلة التي يجب التقاطها في سجلات التدقيق للأصول التي تعالج البيانات الحساسة، مما يؤدي إلى تفاصيل تسجيل غير متسقة وغير كافية عبر قواعد البيانات وخوادم الملفات والتطبيقات.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |