إيجابية كاذبة ، سلبية كاذبة ، حقيقية إيجابية وسلبية حقيقية
نعتقد أن الخطأ السلبي هو السيناريو الأسوأ ...
المُقدّمة
جدار حماية الشبكة هو نظام أمان يراقب ويتحكم في حركة مرور الشبكة الواردة والصادرة بناءً على سياسات وقواعد الأمان المحددة مسبقًا. الغرض من جدار الحماية هو منع الوصول غير المصرح به إلى شبكة خاصة أو منها. يمكن تنفيذ جدران الحماية كأجهزة أو برامج أو مزيج من الاثنين معًا. يتم استخدامها بشكل شائع لحماية الشبكات المتصلة بالإنترنت والشبكات الداخلية التي تربط أجهزة متعددة داخل المؤسسة.
تُصدر جدران الحماية إنذارات لتنبيه المسؤولين عن أي نشاط مشبوه أو ضار على الشبكة. يمكن إنشاء هذه الإنذارات استجابة لأحداث مختلفة ، مثل محاولة الوصول غير المصرح به إلى مورد الشبكة ، أو انتهاك سياسة الأمان ، أو كشف التسلل. يمكن تكوين الإنذارات لإطلاق استجابات مختلفة ، مثل حظر حركة المرور المخالفة ، أو إرسال تنبيه إلى مسؤول الشبكة ، أو تسجيل الحادث لتحليله لاحقًا.
يُعد هذا الموضوع تجديدًا لبعض المعلومات أو شيئًا جديدًا للآخرين ، ولكن من الجيد معرفة المعنى الحقيقي لتلك المصطلحات في Cyber Security - تعريف اكتشاف البرامج الضارة.
القصة الرئيسية
تستخدم جدران حماية الشبكة طرقًا مختلفة لتصنيف الأحداث التي تمر عبر جدار الحماية. تتمثل إحدى الممارسات القياسية في استخدام القواعد والسياسات التي تحدد أنواع حركة المرور المسموح لها بالمرور عبر جدار الحماية والأنواع المحظورة. يمكن أن تستند هذه القواعد إلى معايير مختلفة ، مثل عناوين IP المصدر والوجهة والمنافذ والبروتوكولات.
هناك طريقة أخرى يستخدمها جدار الحماية وهي فحص المحتوى الفعلي لحركة مرور الشبكة ، والبحث عن أنماط أو خصائص معينة تشير إلى نشاط ضار. على سبيل المثال ، قد يستخدم جدار الحماية فحص الحزمة العميق (DPI) لفحص حمولة الحزمة ، والبحث عن برامج ضارة معروفة أو تعليمات برمجية ضارة أخرى.
عندما يكتشف جدار الحماية حدثًا ينتهك إحدى قواعده أو سياساته ، فإنه يُنشئ إنذارًا لإخطار مسؤول الشبكة. يمكن تكوين الإنذار لإطلاق استجابات مختلفة ، مثل حظر حركة المرور المخالفة ، أو إرسال تنبيه إلى مسؤول الشبكة ، أو تسجيل الحادث لتحليله لاحقًا.
بالإضافة إلى ذلك ، يمكن دمج جدار الحماية مع أدوات الأمان الأخرى مثل أنظمة كشف التسلل والوقاية (IDPS) المصممة لمراقبة وكشف النشاط المشبوه على الشبكة. يمكن تكوين هذه الأنظمة للتنبيه بشأن أنواع معينة من الهجمات ، مثل هجمات رفض الخدمة (DoS) ، واتخاذ إجراءات للتخفيف من حدة الهجوم.
باختصار ، يصنف جدار حماية الشبكة الأحداث التي تمر عبر جدار الحماية باستخدام القواعد والسياسات والتفتيش العميق والإخطار بالهجمات المشغلة عن طريق إنشاء إنذارات وتنبيهات لمسؤول الشبكة.
صحيح إيجابي: هجوم مشروع يؤدي إلى إصدار إنذار. لديك تنبيه بالقوة الغاشمة ، ويبدأ. تقوم بالتحقيق في التنبيه وتكتشف أن شخصًا ما كان يحاول اقتحام أحد أنظمتك عبر أساليب القوة الغاشمة.
إيجابية كاذبة: حدث يشير إلى إصدار إنذار عند عدم حدوث أي هجوم. تقوم بالتحقيق في آخر تنبيهات القوة الغاشمة هذه وتكتشف أن بعض المستخدمين أخطأوا في كتابة كلمات المرور الخاصة بهم عدة مرات ، وليس هجومًا فعليًا.
سلبي خطأ: لا يتم إطلاق إنذار عند وقوع هجوم. كان شخص ما يحاول اقتحام نظامك ، لكنهم فعلوا ذلك دون عتبة منطق هجوم القوة الغاشمة. على سبيل المثال ، قمت بتعيين القاعدة الخاصة بك للبحث عن عشر عمليات تسجيل دخول فاشلة في دقيقة واحدة ، وقام المهاجم بـ 9 عمليات تسجيل دخول فاشلة فقط. وقع الهجوم ، لكن سيطرتك لم تتمكن من اكتشافه.
سلبي حقيقي: حدث لم يقع فيه هجوم ولم يتم الكشف عنه. لم يحدث هجوم ، وقاعدتك لم تشعل النار.
30 عامًا من الخبرة في شبكة البيانات والأمن تحولت إلى ابتكار في الذكاء الاصطناعي لأعضائنا
حسِّن سير عملك من خلال مقارنة المستندات المتعددة بالذكاء الاصطناعي - جربها مجانًا! أطلق العنان لميزة توفير الوقت بنسبة 90٪ واشترك مقابل 20 دولارًا فقط في الشهر. انضم إلى رحلتنا القائمة على الخبرة نحو دقة لا مثيل لها ونجاح في معالجة المستندات. احتضان مستقبل الكفاءة ،
سجل اليوم!
بعض الحقائق والإحصائيات المثيرة للاهتمام حول الأمن السيبراني والهجمات الضارة
- وفقًا لتقرير عام 2020 الصادر عن Cybersecurity Ventures ، من المتوقع أن تكلف أضرار الجرائم الإلكترونية العالم 6 تريليونات دولار سنويًا بحلول عام 2021 ، ارتفاعًا من 3 تريليونات دولار في عام 2015.
- وجد استطلاع أجراه معهد SANS لعام 2019 أن 94٪ من المشاركين قالوا إن مؤسستهم تعرضت لهجوم إلكتروني ناجح في الأشهر الـ 12 الماضية.
- وجد استطلاع آخر من عام 2019 أجرته شركة الأمن السيبراني Fortinet أن 79٪ من المشاركين قالوا إن مؤسستهم تعرضت لهجوم إلكتروني ناجح في الأشهر الـ 12 الماضية.
- وجد تقرير صادر عن معهد Ponemon لعام 2018 أن متوسط تكلفة اختراق البيانات للشركة كان 3.86 مليون دولار.
- وفقًا لتقرير عام 2017 الصادر عن Cybersecurity Ventures ، يحدث هجوم إلكتروني كل 39 ثانية ، ومن المتوقع أن يزداد التردد إلى كل 14 ثانية بحلول عام 2021.
- وجد استطلاع أجرته شركة الأمن السيبراني Check Point لعام 2017 أن 55٪ من الشركات تعرضت لهجوم إلكتروني تجاوز جدار الحماية الخاص بها.
- وجدت دراسة أجراها مركز الدراسات الاستراتيجية والدولية (CSIS) و McAfee عام 2016 أن التكلفة السنوية المقدرة للجرائم الإلكترونية على الاقتصاد العالمي تبلغ 400 مليار دولار.
يرجى ملاحظة أن هذه الإحصائيات عرضة للتغيير بمرور الوقت ، والأرقام المذكورة قد لا تكون دقيقة بحلول الوقت الذي تقرأ فيه هذا.
إيجابي حقيقي مقابل سلبي حقيقي مقابل إيجابي كاذب مقابل سلبي كاذب
فيديو مقدم من الأستاذ ميسر
هل أنت على استعداد للبدء؟
جدار الحماية | الأمن السيبراني | المرور الخبيث | كشف | الجيل القادم من جدران الحماية | أمن الشبكات | منع التطفل | حماية البرمجيات الخبيثة | نُهج الأمان | إدارة جدار الحماية | تصفية حركة المرور | الحماية من التهديدات المتقدمة | تجزئة الشبكة | التحكم في التطبيق | جدار حماية تطبيقات الويب | أمن بروتوكول الإنترنت | فحص طبقة مأخذ التوصيل الآمن | الشبكة الافتراضية الخاصة
اعمل الآن ، اشترك: احتضن قوة الذكاء الاصطناعي لمعالجة المستندات
أطلق العنان لقوة الذكاء الاصطناعي من خلال عرضنا الذي لا يقاوم. ابدأ مجانًا باستخدام الذكاء الاصطناعي لمقارنة المستندات المتعددة والبحث المعرفي الذكي اليوم. تمتع بكفاءة ودقة لا مثيل لها وتوفير الوقت. بعد الإصدار التجريبي المجاني ، استمر في التحول فقط 20 دولارًا في الشهر. لا تفوت فرصة تغيير قواعد اللعبة. قم بتمكين رحلة معالجة المستندات الخاصة بك الآن.
يرجى إلقاء نظرة على دراسات الحالة الخاصة بنا والمنشورات الأخرى لمعرفة المزيد:
عملية التخفيف من هجمات رفض الخدمة الموزعة (DDoS)
ما هو جدار الحماية؟ ما هو حيوي حول جدار حماية المؤسسة؟
التحكم في دخول الشبكة (NAC) - يؤمن البنية التحتية.
كيف تحمي شبكتك بالكامل من هجمات الإنترنت؟
نعم ، عملك يحتاج إلى جدار حماية من الجيل التالي. هنا لماذا؟
جدار حماية تطبيق الويب (WAF) - درع للتطبيق
# جدار الحماية # اكتشاف # الخبيثة # المرور
MC