كيف تساعد “ويكيبيديا السيبرانية” شركة SAP على فهم بيانات التهديد
شبكة الطيف الاخبارية -

تشير القواعد النموذجية إلى أن شركة البرمجيات الألمانية القوية SAP تدعم أعباء العمل ذات المهام الحرجة لآلاف العملاء في جميع أنحاء العالم، وباعتبارها واحدة من أكبر عملاء الشركات الثلاث الكبرى ذات التوسع الفائق – Amazon Web Services (AWS)، وGoogle Cloud، وMicrosoft Azure – ربما تدير أكبر سحابة خاصة في العالم.

مهما كان حجم أعمالها جانبًا، تحت السطح، لا يمكن إنكار التعقيدات التي تواجهها SAP في تأمين بيانات المؤسسة السرية لآلاف من عملائها أثناء التعامل مع مشهد التهديدات المتزايد الخطورة وبيئة الامتثال لأمن البيانات المتغيرة باستمرار وبيئة متطلبات السيادة.

وهذا بالتأكيد يجعل بطل الشطرنج السابق والمرشح الرئيسي رولاند كوستيا، الذي يشغل الآن منصب كبير مسؤولي أمن المعلومات (CISO) في SAP للخدمات السحابية للمؤسسات، واحدًا من أكثر محترفي الإنترنت انشغالًا في العالم.

“إن التحدي الرئيسي الذي يواجهنا عندما يتعلق الأمر بالأمن هو أننا بحاجة إلى الحصول على الرؤية الصحيحة من البداية إلى النهاية [and] “نحن بحاجة إلى التصرف بسرعة في جميع طبقات الهوية، والكشف والحماية والاستجابة والاسترداد،” يقول كوستيا لمجلة Computer Weekly.

إذا كان الأمر يبدو وكأنه أمر طويل القامة، فهو كذلك. يقول كوستيا إن تكلفة تحليل مجموعات البيانات الضخمة هذه، والتي تتجاوز بانتظام 150 تيرابايت شهريًا، عبر شركة Splunk، أصبحت باهظة للغاية، ليس فقط من حيث الوقت، ولكن من حيث سعة الشبكة والتكلفة المالية أيضًا. ومما زاد الطين بلة، أنها لم تقم حتى بتحليل نصف بياناتها.

والمشكلة التي خلقها هذا الأمر لشركة SAP وعملائها واضحة: ببساطة لم يكن من الممكن العثور على جميع الإشارات الأمنية ذات الصلة. ربما تم تفويت أشياء مهمة، وهذا أبعد ما يكون عن المثالية. لنأخذ على سبيل المثال إدارة الثغرات الأمنية، التي يقول كوستيا إنها كانت مشكلة “منذ الأبد”. تقليديًا، كان يقوم بفحص البيئة بحثًا عن ثغرة أمنية جديدة، والبحث عما إذا كانت هناك برمجيات إكسبلويت متاحة، وتصحيحها إن أمكن.

يقول: “لكن كل برمجية إكسبلويت لها شروط مسبقة، وSAP معقدة للغاية لدرجة أن الشروط المسبقة لبرمجية إكسبلويت قد تكون قائمة من 10 أو 12 شيئًا أريد معرفتها في الوقت الفعلي. أريد أن أعرف… هل أنا عرضة لهذا، ولماذا، وأن أكون قادرًا على إدخال نوع الشروط المسبقة الموجودة لدي هناك والبحث عنها وكيفية تكوينها، وأن أعرف، بناءً على حالة التطبيق اليوم، أنني معرض للخطر أم لا.

“لا يمكنني فعل ذلك باستخدام أداة إدارة الثغرات الأمنية، ولا يمكنني فعل ذلك باستخدام XDR [extended detection and response]يضيف كوستيا: “لا أستطيع فعل ذلك باستخدام أي أداة في السوق”.

من الواضح أن هناك حاجة إلى أساليب جديدة ومتقدمة لتحليل البيانات الأمنية، وفي محاولة لتخفيف بعض أعباءها – تعاونت SAP الآن مع Uptycs، وهي شركة مبتكرة في بوسطن في مجال الأمن السحابي الهجين المدعوم بالذكاء الاصطناعي، لتنفيذ منصة تحليل Juno AI الخاصة بها.

يقول مؤسس الشركة ومديرها التنفيذي غانيش باي: “تعمل شركة Uptycs في مجال أمن البنية التحتية السحابية”. “ما يعنيه ذلك هو أنه عندما تقوم المؤسسات الكبيرة والمشغلون مثل SAP بنشر بنية تحتية ضخمة في أحد وحدات التوسع الكبيرة، فإننا نقدم التكنولوجيا التي يتم دمجها مع موفري النطاق الفائق وأحمال العمل التي يقومون بتشغيلها.

“نحن نوفر إمكانية المراقبة الأمنية، والتي تظهر كسلسلة من عناصر التحكم الأمنية أو منصة حماية التطبيقات السحابية الأصلية [CNAPP]، وهي مجموعة من الأدوات التي تمكن المؤسسات من القيام بكل من الضوابط الأمنية الاستباقية والتفاعلية، والتي يقع معظمها في مجموعة الحوكمة والتنظيم والامتثال، أو عمليات التهديد والكشف والاستجابة والاستجابة للحوادث وما شابه ذلك.

هل تعرف جونو؟

تنضم Juno نفسها إلى عملاء الذكاء الاصطناعي والمحللين السيبرانيين البشريين معًا في فريق يُترك فيه البشر أحرارًا للتركيز على مطاردة التهديدات المتقدمة وتحليل مسار الهجوم الأعمق بينما يتولى الذكاء الاصطناعي العمل الشاق.

وفقًا لـ Pai، تم إنشاء Juno في الأصل كأداة لصيد التهديدات لكل من البيئات السحابية المحلية والبيئات المحلية، ولكن من خلال العمل جنبًا إلى جنب مع أمثال SAP، فإنها تقدم الآن قيمة أكبر باعتبارها مستشارًا استراتيجيًا للوكيل يتجاوز الكشف القياسي عن التهديدات.

“سبب أهمية ذلك هو أنه، كما يمكنك أن تتخيل، هناك الكثير من الذكاء الاصطناعي المتوفر اليوم، لكننا نسخر القياس عن بعد ونجعله متاحًا بطريقة تجعلنا، بالإضافة إلى ما نجمعه، قادرين على التكامل مع [customer] بحيرة البيانات لتوفير واجهة تلهم ثقة المستخدم.

“هذا أمر أساسي لأنه عندما يبدأون في طرح أسئلة مخصصة عبر نطاق الضوابط الأمنية المطلوبة، فإن الإجابات التي تعود توحي بالثقة من خلال إظهار عناصر الثقة ولكن يتم التحقق منها.”

في جوهر الأمر، في حين أن العديد من عملاء مطاردة التهديدات سوف يصرخون بسعادة “حريق”، إلا أنهم لن يذكروا السبب (ومثل إنذار الحريق الحساس للغاية، فإنهم غالبًا ما يستجيبون للخبز المحمص المحترق). يقول باي إن جونو يختلف، لأن مخرجاته يمكن التحقق منها، حيث يستطيع الإنسان التحقق من مخرجاتها مقابل نفس الإشارات، ويستشهد بمصادرها وينتج إيصالاتها.

يقول لمجلة Computer Weekly: “هنا يأتي دور القيمة المقترحة لما قمنا ببنائه”. “لقد قمنا ببناء إطار عمل تقني للوكيل الذي يدمج بقية المكونات لإنشاء سير العمل. وبالتالي فهو ليس وكيلًا نموذجيًا؛ فهو يتمتع بقدرات مستقلة للذهاب والقيام بسلسلة من الخطوات التي قد يستغرقها الإنسان لساعات، أو في بعض الحالات، لأسابيع، وهو قادر على ترتيب ذلك بالترتيب.”

يدعي باي، الذي صاغ مصطلح “ويكيبيديا الإنترنت” بمساعدة فريق العلاقات العامة التابع له، أن جونو قادرة بالفعل على إنتاج تقارير المخاطر الاستراتيجية “على مستوى ماكينزي” في دقائق.

ويقول: “لقد سئمت الصناعة من الركود الأمني ​​والذكاء الاصطناعي الذي يخمن”. “توضح هذه الشراكة كيف يمكننا الجمع بأمان بين القدرات البشرية وقدرات الذكاء الاصطناعي، والانتقال من الأمن التفاعلي إلى التحول الاستراتيجي.”

جونو في الممارسة العملية

إذًا، كيف تستخدم SAP Juno؟ يشرح كوستيا: “لدينا بحيرات أصغر في كل اشتراك تعتمد على أدوات التوسعة الفائقة، ولكن لدينا أيضًا ما نسميه بحيرة بيانات كبيرة تعتمد على Databricks اليوم والتي تمثل جوهرنا.

يقول: “ما نبنيه باستخدام Uptycs هو، عمليًا، أشبه بآلية سحابية خاصة داخلية للحصول على نشاط في الوقت الفعلي وعمليات بحث في الوقت الفعلي ورؤى في الوقت الفعلي استنادًا إلى جميع مجموعات البيانات المحتملة والقياس عن بعد التي قمنا بتخزينها في Databricks، لأنها أرخص بكثير من إرسالها إلى Splunk، ويمكننا الوصول إلى مستوى من التفصيل لا يمكننا الوصول إليه أبدًا مع Splunk”.

“ما نبحث عنه طوال الوقت هو ما أحب أن أسميه الأنشطة العملياتية المنخفضة والبطيئة التي يمكن أن تصبح محاولة مشبوهة.”

على سبيل المثال، قام مستخدم لديه جلسة هوية سحابية صالحة بالوصول إلى مثيل AWS وافترض ما يبدو أنه دور نشر عادي في خط أنابيب التكامل المستمر والنشر القياسي (CI/CD)، ولكنه يستخدم بعد ذلك مدير النظام في AWS للوصول إلى مجموعة صغيرة من المثيلات المختلفة وتنفيذ إجراءات إضافية في المجموعة: ربما يقومون بتعزيز أذوناتهم بطريقة ما، أو يقومون بتصفية لقطة صغيرة إلى حساب آخر. يمكن أن يكون لا شيء.

يقول كوستيا: “إنه أمر طبيعي بالمعنى الحرفي للكلمة، لا يوجد شيء فاخر أو واسع النطاق”. “ما ستراه باستخدام مجموعات الأدوات العادية، لنفترض أن لديك XDR على نقطة النهاية، وربما ترى shell، ولكن بالنسبة للمسؤول، إذا لم يكن هناك أي شيء ضار، فهذا طبيعي.

“إذا لم تكن تبحث بشكل دقيق وتربط بين السياق الصحيح، والإجراء الصحيح، والتوقيت المناسب، وكل ذلك، فمن الصعب الوصول إلى النقطة التي يمكنك عندها القول إنها مشبوهة بالفعل.

يقول: “ما يمكنك فعله باستخدام Uptycs وJuno من خلال البحث في مجموعة كبيرة من البيانات هو أنه يمكنك أن تقول لي بعض الأدلة، على سبيل المثال، مصدر جلسة الهوية، أو افتراض الدور، أو تغيير الإذن، ثم تريني بعض الأوامر المحددة التي تم إجراؤها”. “ثم يمكنك البحث في جميع مجموعات البيانات والعثور على المسارات وكل ما حدث، والذي يمكن أن يقول في النهاية أنه من منظور تشغيلي، هذا ليس نشاطًا طبيعيًا بالنسبة لنا – هناك شيء غريب يحدث.”

يقول كوستيا إن هذه التفاصيل هي الأكثر أهمية بالنسبة لشركة SAP، لأنها تمكن المدافعين في نهاية المطاف من اكتشاف التناقضات والشذوذات قبل أن تنفجر إلى شيء أكثر ضجيجًا – في أسوأ السيناريوهات، برامج الفدية.

ألعاب جديدة

بالنسبة لكوستيا، فإن القيمة التي تدركها SAP من Juno واضحة عندما يفكر في كيفية استجابة فريقه لها. إنه يقارنهم – بطريقة غير قاسية – بالأطفال الذين يعرضون لعبة جديدة على والديهم.

ويقول: “إنه شعور وكأنهم حصلوا على لعبة جديدة، وهم متحمسون جدًا لها، ويحاولون استغلالها إلى المستوى الذي يمكنهم من القيام بالمزيد من الأشياء”.

“إنهم يكتشفون أشياء لم يتمكنوا من رؤيتها من قبل أو اعتقدوا أنها غير موجودة.”

مرة أخرى، يقول كوستيا إن الكثير مما يظهره جونو على السطح ليس في الوقت الحالي خبيثًا أو حتى مشبوهًا، بل هو إشارة إلى أن الناس يفعلون أشياء لا ينبغي لهم القيام بها أو لا ينبغي أن يكونوا قادرين على القيام بها.

يعد هذا النوع من البيانات، التي لم يكن من الممكن الوصول إليها سابقًا، ذا قيمة كبيرة لفريق الأمان لأنه إذا كان مسؤول عشوائي في SAP قادرًا على تنفيذ إجراء خطير، فمن المؤكد أن مهاجمًا موجود بالفعل داخل شبكة المؤسسة يمكنه القيام بذلك. تمكنهم هذه المعرفة من العمل على سيناريوهات الهجوم المحتملة التي ربما لم تكن واضحة من قبل.

ويقول: “إن الأمن في عالم اليوم الذي يتمحور حول السحابة يتطلب أدوات لا تكتشف التهديدات فحسب، بل تعمل أيضًا على رفع مستوى عملية صنع القرار الاستراتيجي”.

“تعكس شراكتنا مع Uptycs التزامًا مشتركًا بحلول الأمن السيبراني الذكية التي يمكن التحقق منها والتي تمكن الفرق من البقاء في صدارة المخاطر مع تغيير كيفية عمل أمن المؤسسات.”

Source link



إقرأ المزيد