ثريت كوشنت تطلق نهجًا جديدًا قائمًا على البيانات لتسريع الكشف عن التهديدات والاستجابة لها

  •  

    الشركة الرائدة في ابتكار حلول العمليات الأمنية تواصل تقديم الابتكارات الجديدة عبر منصة تتيح تبسيط أعمال الأتمتة والمواءمة

     

     

     

    كتب : صابر محمد

     

     

    كشفت شركة ثريت كوشنت " ThreatQuotient " ، الرائدة  في ابتكار منصات عمليات الأمن، عن  إطلاق إمكاناتها الجديدة ThreatQ TDR Orchestrator – وهي إمكانات للأتمتة القائمة على البيانات لتعزيز كفاءة وفعالية الكشف عن التهديدات والاستجابة لها، فيما تتيح للمستخدمين التحكم بالإجراءات المتخذة وموعدها وسبب اتخاذها عبر استخدام البيانات.

     

    من جهته قال ليون وارد، نائب الرئيس لإدارة المنتجات لدى ثريت كوشنت: "تجاهل أسلوب قطاع الأمن في التعامل مع الأتمتة الاختلافات الشاسعة في احتياجات الكشف والاستجابة لمختلف الحالات.

    وينصبّ تركيز ThreatQ TDR Orchestrator على البيانات بدلًا من العمليات، حيث أن ما يستفاد من القيام بالإجراءات عند الكشف والاستجابة أكثر أهمية بكثير من الإجراء ذاته. ولهذا فقد اغتنمت ثريت كوشنت الفرصة لتقديم إمكانات الأتمتة بطريقة تقلل من التعقيد الذي يواجه فرق الأمن."

     

    وفي ظل نقص الكوادر الأمنية، أصبحت الأتمتة استراتيجية بالغة الأهمية لإنجاز المهام المتكررة وتمكين الأفراد من إجراء العمليات الأمنية المتقدمة بمزيد من الكفاءة. وكانت الأتمتة تعتبر حتى عهد قريب بمثابة عملية من الخطوات اللازمة لاكتمالها، ولكن هذا النهج يتجاهل ماهية الأتمتة، والتي تتجاوز سير العمليات وحسب. ففي الواقع، تنطوي الاتمتة على ثلاث مراحل لا بد من تحديدها وإنجازها:

    1.  البدء – تحديد العناصر التي تخضع للإجراءات ومتى ينبغي أن تتم تلك الإجراءات.

    2.  التشغيل – اتخاذ الإجراءات أو تنفيذ العملية المحددة حتى اكتمالها.

    3.  التعلم – تسجيل الخلاصة المستفادة من العملية لتحليلها ولتحسين الاستجابة المستقبلية.  

     

    وهنا يأتي دور ThreatQ TDR Orchestrator التي تضفي مزيدًا من الذكاء على المنصة بأكملها بدلًا من التعامل مع الحالات بشكل فردي، وذلك عبر استخدام Smart Collections ™ وإجراءات العمل القائمة على البيانات – حيث إن تطبيقهما يعني تبسيط أعمال التهيئة والصيانة ومزيدًا من الكفاءة في مخرجات الأتمتة. كما يتعامل هذا النهج مع مراحل الأتمتة الثلاثة، أي البدء والتشغيل والتعلم، بسهولة وكفاءة عبر تمكين المستخدمين من تقييم البيانات وتحديد أولوياتها مسبقًا، وبالتالي أتمتة ما يحتاج للأتمتة فقط وتبسيط الإجراءات المتخذة. ويمكن استخدام الحلول لاستكمال ودعم الإجراءات الأخرى من خلال شركاء منظومة ثريت كوشنت، أو يكون بوسع المستخدمين تحديد إجراءات العمل القائمة على الأدلة ضمن منصة ThreatQ . ولتحسين جوانب الذكاء في المنصة، فإنها ستسجل ما تم تعلمه بهدف تحسين قدرات تحليل البيانات، والتي تساهم بدورها في تحسين مرحلة البدء بالأتمتة.

     

    ومن الأمثلة على حالات استخدام ThreatQ TDR Orchestrator أتمتة ما يلي – على سبيل المثال لا الحصر:

    ·       تقصي التهديدات البارزة عند ورود معلومات استقصائية عنها، وتسجيل النتائج

    ·       تطبيق محتوى الحظر والكشف للاستجابة والكشف في النقاط النهائية و أجهزة الشبكات

    ·       إثراء معلومات التهديدات التي تلبي المعايير المتقدمة، بما فيها العلاقات بين التهديدات

    ·       إسناد مهمة استخدام الرقع الأمنية للثغرات عالية الأولوية والتي تستخدم في الهجمات 

     

    من جانبه قال إد أموروسو، الرئيس التنفيذي والمؤسس لدى TAG Cyber: "من الضروري أن تكون هناك ثقة كبيرة بالبيانات المستخدمة لإطلاق التنبيهات، ويضمن نهج ثريت كوشنت في التعامل مع العمليات الأمنية بقاء تركيز فرق العمل على التهديدات ذات الأولوية المرتفعة من خلال الأتمتة والتحسين، وتحقيق النتائج المرجوة مثل تخصيص وقت عدد من المحللين للمهام الأكثر ضرورة. يتيح نهج ثريت كوشنت للأتمتة لفرق الأمن تقليل عدد الإجراءات المستخدمة والثقة بأن المخرجات التي يحصلون عليها ذات أهمية وأولوية مرتفعة."

     

    ستتوفر ThreatQ TDR Orchestrator في صيف العام الحالي 2021. لمعرفة المزيد عن مزايا الأتمتة القائمة على البيانات، يمكنكم زيارة الموقع الإلكتروني لـ ThreatQ TDR Orchestrator.

     

    لمزيد من المعلومات عن ثريت كوشنت:  www.threatquotient.com.

     

    عن ثريت كوشنت ThreatQuotient™

     

    تتمثل مهمة ثريت كوشنت  ThreatQuotient™ في تحسين كفاءة وفعالية العمليات الأمنية من خلال منصة تركّز على التهديدات. ومن خلال تكامل العمليات والتقنيات الحالية في المؤسسة  ضمن هيكل أمني موحد، تعمل ثريت كوشنت ThreatQuotient™ على تسريع وتبسيط التحقيق والتعاون بين الفرق والأدوات ودعم نماذج الاستخدام المختلفة، بما في ذلك الاستجابة للحوادث وتوقّع التهديدات والعمل كمنصة لاستقصاء التهديدات. ومن خلال الأتمتة وتحديد الأولويات والعرض المرئي، تقلل حلول ثريت كوشنت ThreatQuotient™ من ظهور النتائج غير الهامة وتسلط الضوء على التهديدات ذات الأولوية الكبرى لتعزز التركيز ودعم اتخاذ القرارات في ظل محدودية الموارد. يدعم نهج الشركة القائم على التهديدات عددًا من النماذج، ومنها الاستجابة للأحداث واستقصاء التهديدات وسرقة الهوية المركّزة وفحص التنبيهات وإدارة الثغرات، كما يمثل منصة لاستقصاء التهديدات.  يقع مقر ثريت كوشنت ThreatQuotient™ في شمال ولاية فرجينيا ولديها عمليات دولية في أوروبا وآسيا والمحيط الهادي. للمزيد من المعلومات يمكنكم زيارة الرابط  https://www.threatq.com



    حمّل تطبيق Alamrakamy| عالم رقمي الآن