جمع سجلات تدقيق طلبات URL
الوصف
جمع سجلات تدقيق طلبات URL على أصول المؤسسة حيثما كان ذلك مناسبًا ومدعومًا.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة إدارة معلومات وأحداث الأمان مع إدارة السجلات واكتشاف التهديدات والتحقيق وإعداد تقارير الامتثال عبر مصادر بيانات المؤسسة
Cisco (Splunk) · قائم على حجم البيانات المستوعبة أو حجم العمل
منصة سحابية أصلية لإدارة معلومات وأحداث الأمان والاستجابة الآلية للتهديدات مع تحليلات مدعومة بالذكاء الاصطناعي واستجابة آلية للتهديدات وتكامل أصلي مع بيئة السحابة
Microsoft · الدفع حسب الاستخدام (لكل غيغابايت مستوعبة)
نظام إدارة معلومات وأحداث الأمان المدعوم بالذكاء الاصطناعي مع التحليلات السلوكية والتحقيق الآلي وقدرات الاستجابة الآلية لاكتشاف التهديدات
Exabeam · اشتراك لكل مستخدم
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
الوصول إلى عناوين URL خبيثة بدون كشف أو حظر
السريةيصل المستخدمون إلى عناوين URL للتصيد أو مواقع تنزيل البرمجيات الخبيثة أو تطبيقات ويب يتحكم بها المهاجمون، لكن بدون تسجيل طلبات URL لا يستطيع فريق الأمان تحديد المستخدمين المخترقين أو كشف الهجمات المستندة إلى الويب الجارية.
هجمات التنزيل العابر بدون أثر جنائي
السلامةتزور أصول المؤسسة مواقع ويب شرعية مخترقة تسلم أدوات استغلال، لكن بدون سجلات طلبات URL لا يوجد سجل لأي الأصول زارت الموقع المخترق أو متى حدثت العدوى.
الثغرات (عند غياب الإجراء الوقائي)
عدم وجود وكيل ويب أو تسجيل طلبات URL
لا تسجل المؤسسة طلبات HTTP/HTTPS URL من أصول المؤسسة، مما لا يوفر رؤية لأنماط تصفح الويب أو الوصول إلى عناوين URL خبيثة أو نواقل تسليم الهجمات المستندة إلى الويب.
فجوة فحص حركة HTTPS في تسجيل URL
يلتقط تسجيل URL فقط طلبات HTTP بينما تمر حركة HTTPS دون فحص، مما يعني أن غالبية حركة الويب الحديثة بما في ذلك الاتصالات الخبيثة لا يتم تسجيلها في سجلات التدقيق.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |