ما تريد معرفته عن Security Logging and Monitoring Failure

Security
هو عملية جمع وتحليل ومراقبة البيانات الخاصة بالأنشطة الأمنية في الأنظمة، وتهدف هذه العملية إلى تحديد ومراقبة الأحداث غير المرغوب فيها والأنشطة الغير عادية التي تحدث في النظام والتي قد تشير إلى وجود هجمات أمنية أو مخترقين
Abdelrahman Nasr
June 25, 2023, 2 p.m.
Abdelrahman
ما تريد معرفته عن Security Logging and Monitoring Failure

ما هو Security Logging and Monitoring؟

هو عملية جمع وتحليل ومراقبة البيانات الخاصة بالأنشطة الأمنية في الأنظمة، وتهدف هذه العملية إلى تحديد ومراقبة الأحداث غير المرغوب فيها والأنشطة الغير عادية التي تحدث في النظام والتي قد تشير إلى وجود هجمات أمنية أو مخترقين يحاولون الوصول إلى المعلومات أو النظام بطرق غير شرعية.

وتشمل هذه العملية جمع البيانات من مختلف مصادر النظام مثل السجلات الأمنية والملفات الخاصة بالنظام وقواعد البيانات وتحليلها باستخدام تقنيات معينة لتحديد الأنماط والتحذير من الأحداث الغريبة.

ما أهمية Security Logging and Monitoring؟

تعد الـ Security Logging and Monitoring من العمليات المهمة جداً في مجال الأمن السيبراني، حيث تساعد في الكشف عن الأنشطة غير العادية والهجمات السيبرانية المحتملة التي قد تستهدف النظام.

ومن أهم أهداف هذه العملية هي تحديد الأحداث غير المرغوب فيها والتنبيه عند حدوثها، وتحليل هذه الأحداث لتحديد مدى خطورتها وتقييم الأضرار المحتملة التي قد تلحق بالنظام والمعلومات المخزنة فيه.

كما تساعد Security Logging and Monitoring في الكشف عن الاختراقات المحتملة وتحديد مصادرها والعمل على إيقافها، وذلك بفضل القدرة على رصد الأنشطة الغير عادية وتحليل البيانات المتعلقة بها.

أيضاً تساعد هذه العملية في تحسين أداء النظام وتحسين تكامل الأنظمة الأمنية، وتضمن الامتثال للمعايير الأمنية والتنظيمية المختلفة، كما تعد أيضاً أداة فعالة لحماية الأصول الرقمية وتحسين الأمن السيبراني للمؤسسات والمنظمات المختلفة.

متى يحدث Security Logging and Monitoring Failure؟

على الرغم من أن عملية Security Logging and Monitoring هي عملية مهمة في مجال الأمن السيبراني، إلا أنها قد تواجه بعض الأخطاء أو الأخفاقات في بعض الأحيان وذلك يمكن أن يحدث لأسباب مختلفة، على سبيل المثال:

جمع البيانات

في حالة عدم جمع البيانات الأمنية بشكل كافٍ أو صحيح في عملية تسجيل ومراقبة الأمن Security Logging and Monitoring، يمكن أن يحدث فشل يؤدي إلى فقدان بيانات مهمة وعدم القدرة على تحليل الأنماط غير العادية.

التحليل والتقييم

في حالة عدم وجود أدوات فعالة لتحليل البيانات المجمعة أو عدم وجود موارد كافية للتحليل والتقييم في عملية Security Logging and Monitoring، يمكن أن يحدث فشل يؤدي إلى تأخر في اكتشاف الأنشطة غير العادية والهجمات السيبرانية.

الإدارة والصيانة

يمكن أن يحدث فشل في عملية Security Logging and Monitoring في حالة عدم وجود فريق مختص بإدارة وصيانة النظام بشكل دوري وفعال، مما يؤدي إلى تراكم الأخطاء والمشاكل وتردي الأداء.

التكامل مع الأنظمة الأمنية الأخرى

في حالة عدم تكامل عملية Security Logging and Monitoring بشكل صحيح مع الأنظمة الأمنية الأخرى المستخدمة في المؤسسة، يمكن أن يحدث فشل يؤدي إلى فقدان مصادر أخرى للبيانات الأمنية وعدم القدرة على تحليل البيانات بشكل متكامل.

الأمان الفيزيائي

يمكن أن يحدث فشل في عملية Security Logging and Monitoring في حالة عدم تأمين الأمان الفيزيائي للأجهزة والمعدات المستخدمة في جمع البيانات الأمنية، مما يؤدي إلى فقدان البيانات أو اختراقها بطرق غير شرعية.

طرق الحماية من الـ  Security Logging and Monitoring Failure

تحتاج عملية Security Logging and Monitoring إلى الحماية الكافية لضمان استمرارية عملها وجودتها، ويمكن تحقيق ذلك من خلال اتباع بعض الإجراءات الأمنية اللازمة، والتي يمكن تلخيصها في النقاط التالية:

  • يمكن تحسين إجراءات الأمان الخاصة بعملية Security Logging and Monitoring، وذلك بتحديد مصادر البيانات الرئيسية وجمع البيانات الأمنية بشكل دوري ومنتظم، واستخدام أدوات فعالة لتحليل البيانات وتقييم الأنماط الغير عادية.
  • يتوجب التأكد من تسجيل جميع فشل عمليات تسجيل الدخول ومراقبة الوصول والتحقق من صحة الإدخالات المدخلة عبر الخادم بما يكفي من سياق المستخدم لتحديد الحسابات الخبيثة أو المشبوهة ويجب الاحتفاظ بها لفترة كافية للسماح بالتحليل الجنائي المتأخر.
  • يتوجب التأكد من حفظ السجلات بتنسيق يسهل التعامل معه واستيعابه.
  • يتوجب التأكد من حفظ جميع المعاملات الحساسة مع وجود ضوابط سلامة لمنع التلاعب أو الحذف، مثل جداول قواعد البيانات التي لا يمكن فيها الحذف ويتم فيها إضافة البيانات فقط.
  • يجب على فرق DevSecOps إنشاء نظام مراقبة وتنبيه فعال حتى يتم اكتشاف الأنشطة المشبوهة.
  • يتوجب إنشاء أو اعتماد خطة للاستجابة والتعافي في حالات الطوارئ مثل (National Institute of Standards and Technology (NIST) 800-61r2)
  • يجب زيادة الوعي الأمني لدى المستخدمين والفريق المسؤول عن عملية Security Logging and Monitoring، وتقديم التدريب اللازم للحفاظ على جودة البيانات وتحسين أداء النظام.
  • يجب القيام بالتحقق الدوري للنظام والتأكد من سلامته واكتشاف أي أخطاء محتملة وإصلاحها بشكل سريع، كما يجب القيام بالتحليل الدوري للبيانات وتقييم الأنماط الغير عادية.
  • يجب استخدام تقنيات الحماية الأمنية المتقدمة والمتوفرة، مثل الحماية من الفيروسات والبرمجيات الخبيثة والحماية من الاختراقات السيبرانية والحماية من الاعتداءات الضارة.
  • يجب الاحتفاظ بنسخ احتياطية للبيانات المهمة والحساسة، وذلك لضمان استمرارية العملية في حالة حدوث أي خلل أو فشل في النظام.

وهنا نكون قد وصلنا إلى نهاية مقالتنا عزيزي القارئ ولا تنسى أن تنتظرنا قريباً- إن شاء الله- وإلى لقاء آخر قريب...


Security Logging Monitoring Failure OWASP Abdelrahman Nasr