تناقش هذه المقالة كيفية استخدام "Stories Workbench" لمراجعة القصص بحثًا عن التهديدات المحتملة في حسابك.
Cato Detection & Response هي طبقة إضافية من الأمان تقوم بإنشاء قصص للتهديدات. عندما تقوم محركات Cato المتقدمة لتحليل البيانات المرورية بالعثور على تطابق لتهديد محتمل، فإنها تولد قصة. تحتوي القصة على بيانات من تدفقات المرور بخصائص مشتركة تتعلق بنفس التهديد. تُظهر صفحة "Stories Workbench" تفاصيل كل قصة لمساعدتك في فهم وتحليل التهديدات. يمكنك ترتيب وتصفية القصص للعثور على الهجمات المحتملة الأكثر أهمية، ثم التعمق في القصة لمزيد من التحقيق في التفاصيل.
هذه أمثلة للبيانات التي يمكن أن تتضمنها القصة:
-
مصادر في شبكتك
-
أهداف خارجية لحركة مرور الشبكة
-
التعرف والوصف للتهديد
-
المواقع الجغرافية ذات الصلة
-
التطبيقات ذات الصلة
-
الأحداث ذات الصلة
-
شعبية الهدف وفقًا لبيانات Cato الداخلية
-
الدرجة الخبيثة للهدف وفقًا لنماذج تعلم الآلة الخاصة بـ Cato
-
قد تكون هناك حاجة إلى تراخيص إضافية. لمزيد من المعلومات، يرجى الاطلاع على البداية مع Cato XDR.
تعرض صفحة Stories Workbench ملخصًا للقصص المتعلقة بالتهديدات المحتملة في حسابك.
عمود |
الوصف |
---|---|
معرف |
معرف Cato الفريد لهذه القصة |
تم إنشاؤه |
تاريخ أول تدفق للمرور للقصة |
تم تحديثه |
تاريخ أحدث تدفق للمرور للقصة |
الأهمية |
تحليل المخاطر الخاص بـ Cato للقصة (القيم من 1 - 10) |
الدلالة |
مؤشر الهجوم للقصة. لمزيد من المعلومات حول المؤشرات، يرجى الاطلاع على استخدام فهرس المؤشرات |
المصدر |
عنوان IP، اسم الجهاز، أو مستخدم SDP في شبكتك الذي يشارك في القصة |
نوع المحرك |
محرك الأمان الذي أنشأ القصة. |
الحالة |
|
لتوفير سياق عند مراجعة القصص، يمكنك عرض القصص في مجموعات يتم تعريفها بواسطة التفاصيل بما في ذلك المصدر، الدلالة، الحالة، والنوع. على سبيل المثال، يمكنك عرض جميع القصص المتعلقة بعنوان IP المصدر المحدد أو جميع قصص Cybersquatting معًا. هذا يمنحك منظورًا أوسع عند تحليل القصص، ويمكن أن يساعدك في الوصول إلى استنتاجات أسرع وأكثر دقة.
تسلط كل مجموعة الضوء على مستويات الأهمية للقصص في تلك المجموعة، بما في ذلك عدد القصص ذات الأهمية العالية، المتوسطة، والمنخفضة.
هناك ثلاث طرق لتصفية البيانات في "Stories Workbench":
-
اختر فلتر مسبق تعيين
-
قم بتحديث الفلتر تلقائيًا باستخدام عنصر محدد
-
تكوين الفلتر يدويًا
يمكنك اختيار فلتر مسبق للتركيز إما على قصص عمليات الشبكة أو عمليات الأمان. عند اختيار فلتر مسبق، يتم عرض أعمدة القصة الأكثر ملاءمة لذلك النوع من القصة بشكل افتراضي.
عند تحريك المؤشر فوق عنصر أو حقل حيث تتوفر خيار تصفية، يظهر زر . انقر على الرمز لعرض خيارات الفلتر:
-
إضافة إلى الفلتر - يضيف العنصر إلى الفلتر، و"Stories Workbench" الآن تعرض فقط القصص التي تشمل هذا العنصر. على سبيل المثال، إذا قمت بتصفية درجة أهمية محددة، فإن الصفحة تعرض فقط القصص التي لها هذه الدرجة.
-
استبعاد من الفلتر - يحدّث الفلتر لاستبعاد هذا العنصر، و"Stories Workbench" الآن تعرض فقط القصص التي لا تتضمن هذا العنصر.
يمكنك الاستمرار في إضافة عناصر إلى التصفية، انقر مرة أخرى على لتحديث التصفية واستمرار التعمق.
المدى الزمني الافتراضي لـ "Stories Workbench" هو اليومين السابقين. يمكنك اختيار مدة زمنية مختلفة لإظهار فترة أطول أو أقصر. لمزيد من المعلومات، يرجى الاطلاع على تعيين مرشح النطاق الزمني.
المدة الزمنية القصوى لصفحة "Stories Workbench" هي 90 يومًا.
يمكنك تكوين فلتر القصة يدويًا لمزيد من الدقة لتحليل القصص. بعد تكوين الفلتر، يتم إضافته إلى شريط الفلتر الخاص بالقصص ويتم تحديث الصفحة تلقائيًا لتظهر القصص التي تتطابق مع الفلتر الجديد.
يمكنك النقر على أي قصة في "Stories Workbench" للتعمق والتحقيق في التفاصيل في صفحة مختلفة. تحتوي هذه الصفحة على عدد من الويدجات التي تساعدك في تقييم التهديد المحتمل الذي تم التعرف عليه بواسطة محرك منع التهديدات.
يتضمن التعمق في "Stories Workbench" أداة تتيح لك إنشاء وصف للقصة بلغة طبيعية يتم توليده بواسطة الذكاء الاصطناعي، مما يوفر سياق غني ويساعدك في تقييم القصة بسرعة. يتم توليد ملخص القصة ديناميكيًا ليعكس الحالة الحالية للقصة. إذا تم تحديث القصة بمعلومات جديدة، يمكنك إعادة توليد الملخص ليعكس التغييرات.
-
يتم توليد ملخص القصة بواسطة الذكاء الاصطناعي فقط بناءً على طلب المدير
لحماية الأمان البيانات القوية أثناء نقل بيانات القصة إلى خدمات الذكاء الاصطناعي التابعة لجهات خارجية، يستخدم Cato التفتيش لضمان بقاء جميع البيانات الحساسة في منصة Cato XDR. يتضمن ذلك استبدال المعلومات الحساسة بمعرفات فريدة، أو "رموز"، مما يجعل البيانات عديمة الفائدة للجهات غير المصرح لها. لا يتم الكشف عن البيانات الحساسة أبدًا للخدمات الخارجية. يضمن هذا النهج سرية تفاصيل القصة، بما يتماشى مع التزامنا بمعايير قوية لخصوصية وأمان البيانات.
ملاحظة
ملاحظة: بسبب القيود المتعلقة بالذكاء الاصطناعي التوليدي، قد تحتوي المعلومات المقدمة في الملخصات القصصية أحيانًا على معلومات غير دقيقة.
هذه هي الويدجات الخاصة بالتعمق في القصة:
عنصر |
اسم |
الوصف |
||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 |
ملخص القصة |
ملخص للمعلومات الأساسية عن القصة، متضمنًا:
انقر على |
||||||||||||||||||||||||||||
2 |
يُظهر خطًا زمنيًا للقصة، مثل التغييرات التي تمت على حكم القصة وشدتها، ومتى تم تحديد أهداف جديدة تتعلق بالقصة |
|||||||||||||||||||||||||||||
3 |
تفاصيل |
المعلومات الرئيسية لتحليل القصة، بما في ذلك وصف التهديد، وتقنيات MITRE ATT&CK® المحددة للتهديد. تشمل التفاصيل الأخرى:
لمزيد من المعلومات حول إطار عمل MITRE ATT&CK®، يرجى الاطلاع على العمل مع لوحة معلومات MITRE ATT&CK®.
|
||||||||||||||||||||||||||||
4 |
المصدر |
معلومات أساسية عن الأجهزة في شبكتك المتأثرة بالتهديد |
||||||||||||||||||||||||||||
5 |
تحديد موقع الهجوم |
يعرض الموقع الجغرافي للمصادر في شبكتك (أماكن برتقالية) والمصادر الخارجية (أماكن حمراء) المرتبطة بالتهديد. تشير الأسهم التي تربط المصادر إلى اتجاه الحركة |
||||||||||||||||||||||||||||
6 |
إجراءات الهدف |
الأحداث المتعلقة بكل هدف، تشمل المعلومات التالية:
|
||||||||||||||||||||||||||||
7 |
توزيع الهجوم |
توزيع الزمن لتدفقات الهجوم ذات الصلة.
|
||||||||||||||||||||||||||||
8 |
الأهداف |
يعرض بيانات لمصادر خارجية محتملة غير سليمة مرتبطة بالقصة خارج موقع شبكتك.
|
||||||||||||||||||||||||||||
9 |
الأحداث المتعلقة بالهجوم |
يعرض بيانات لعيّنة ممثلة من الأحداث المتعلقة بالهجوم.
|
لا توجد تعليقات
الرجاء تسجيل الدخول لترك تعليق.