استخدام كتالوج التهديدات

تناقش هذه المقالة كيفية استخدام كتالوج التهديدات للحصول على مزيد من المعلومات حول التهديدات ونقاط الضعف التي تغطيها خدمات الأمان من Cato.

نظرة عامة على كتالوج التهديدات

يحتوي كتالوج التهديدات على بيانات أمان ومعلومات عامة لآلاف من التهديدات الإلكترونية في قاعدة بيانات الأمان من Cato. يمكنك بسهولة البحث وتصفية الكتالوج لمعرفة تفاصيل التهديدات التي تم اكتشافها بواسطة خدمات الأمان من Cato، أو عرض أحدث التهديدات. يمكنك أيضًا التعمق في التفاصيل الدقيقة حول التهديدات وعرض سجلات الأحداث ذات الصلة.

يتضمن كتالوج التهديدات معلومات عن التهديدات التي يتم اكتشافها بواسطة خدمات الأمان التالية:

  • نظام حماية الاختراقات

  • مكافحة البرامج الضارة

  • مراقبة النشاط المشبوه

  • حماية DNS

فهم تحديثات التهديدات في كاتو كلاود وكتالوج التهديدات

تنشر كاتو تحديثات أسبوعية للتهديدات لخدمات الأمان الخاصة بها، كما تظهر التهديدات الجديدة في كتالوج التهديدات. تستخدم كاتو عملية نشر تدريجية لهذه التحديثات، بما يتماشى مع أفضل الممارسات الصناعية للخدمات السحابية. بسبب هذه التدريجية، قد يستغرق نشر تهديد جديد يظهر في الكتالوج ما يصل إلى أسبوع لكي يتم نشره لخدمات الأمان في حسابك. ومع ذلك، بالنسبة للتهديدات الجديدة العاجلة، يتم تقليل أوقات النشر إلى يوم واحد.

تتلقى خدمة مكافحة البرامج الضارة تحديثات تقريبًا كل 20 دقيقة، بينما يقوم الكتالوج بتحديث توقيعات مكافحة البرامج الضارة يوميًا. لذلك، قد يستغرق الأمر حتى يوم واحد لرؤية حماية جديدة ضد البرامج الضارة في الكتالوج.

القيود المعروفة

  • بالنسبة لمكافحة البرامج الضارة، يتضمن الكتالوج فقط التهديدات المكتشفة بواسطة خدمة مكافحة البرامج الضارة، وليس خدمة مكافحة البرامج الضارة NG. نظراً لأن مكافحة البرامج الضارة NG مصممة لاكتشاف التهديدات غير المعروفة، فإنه لا يمكن إدراج هذه الحمايات في الكتالوج

  • تتوفر معلومات عن تهديدات مكافحة البرامج الضارة فقط لعمود الاسم وعمود المحرك في الكتالوج، ولا تتوفر روابط تفصيلية لهذه التهديدات

البدء مع كتالوج التهديدات

Threat_Catalog.png

لإظهار كتالوج التهديدات:

  • من قائمة التنقل، انقر على الموارد > كتالوج التهديدات.

يحتوي كتالوج التهديدات على الأعمدة التالية:

  • الاسم للتهديد.

    • انقر على الاسم لقراءة المزيد عن التهديد في موارد الطرف الثالث

  • وصف للتهديد.

    ملاحظة: المعلومات في عمود الوصف تم إنشاؤها بواسطة الذكاء الاصطناعي وقد تحتوي على معلومات غير دقيقة. كاتو لا تتحمل المسؤولية عن هذه المعلومات.

  • اسم التهديد من كاتو Threat Name أو رقم التوقيع كما يظهر في سجلات الأحداث الموضحة في شاشة الأحداث.

    • انقر على اسم التهديد أو رقم التوقيع لفتح شاشة الأحداث مع التصفية المسبقة لهذا التهديد

  • مرجع MITRE - يوضح التقنية التي يستخدمها التهديد وفقًا لإطار عمل MITRE ATT&CK®. لمعرفة المزيد عن إطار عمل MITRE ATT&CK®، اطّلع على العمل مع لوحة معلومات MITRE ATT&CK® .

    • انقر على المرجع لفتح شاشة الأحداث مع التصفية المسبقة لتقنية MITRE ATT&CK®

  • محرك - يعرض خدمة الأمان من كاتو التي تكتشف التهديد

تكوين المرشحات للعثور على التهديدات ذات الصلة

يمكنك البحث في عمود الاسم أو عمود اسم التهديد/رقم التوقيع عن تهديدات معينة، وضبط المرشحات التالية للعثور بسهولة على التهديدات ذات الصلة:

  • محرك - حدد خدمة أمان من كاتو لتصفية الكتالوج لعرض التهديدات التي يكتشفها الخدمة.

  • تقنية MITRE - حدد تقنية هجوم كما تم تعريفها في إطار عمل MITRE ATT&CK® لعرض التهديدات التي تستخدم التقنية.

  • يمكنك استخدام قائمة السحب لأسفل الحالة لتصفية الكتالوج لعرض التهديدات الجديدة فقط.

    تعتبر التهديدات جديدة إذا تمت إضافتها إلى الكتالوج خلال الأسبوعين الأخيرين، وتظهر مع العلامة جديد,

هل كان هذا المقال مفيداً؟

0 من 0 وجدوا هذا مفيداً

لا توجد تعليقات