قام فريق البحث الأمني في Cato Networks بتطوير محركات تحليل لتمييز عناوين IP الضارة وعناوين URL وأسماء النطاق بسمعة سيئة. تشير هذه السمعة إلى أننا اكتشفنا أن عنوان IP معينًا أو عنوان URL أو نطاقًا بدأ نشاطًا مشبوهًا أو ضارًا. على سبيل المثال، البرمجيات الخبيثة للتحكم والقيادة C&C، أجهزة مسح الشبكة، النشاط التصيدي، وهكذا.
يقوم محرك IPS في Cato Cloud بحجب حركة المرور على الشبكة التي تم تمييزها بسمعة سيئة ويولد حدث أمان قائم على السمعة بنوع التهديد السمعة.
تُظهر لقطة الشاشة التالية مثالاً على حدث أمني بنوع تهديد السمعة من اكتشاف الأحداث:
عندما يحدد محرك IPS في Cato حركة المرور المحتملة الضارة ويقوم بحجبها بناءً على سمعة التهديد، يوضح حقل اسم التهديد سبب حجب حركة المرور.
تتضمن القيم لحقل اسم التهديد على سبيل المثال لا الحصر:
-
توقيع قائم على سمعة النطاق - تصيد معلومات
-
توقيع قائم على سمعة IP - شبكة الحواسيب المخترقة
-
توقيع قائم على سمعة IP - IP ضار
-
توقيع قائم على سمعة النطاق - نطاق ضار
-
توقيع قائم على سمعة IP - إساءة
-
توقيع قائم على سمعة URL - URL ضار
يتم تصنيف كل حدث أمني تم إنشاؤه داخل تطبيق إدارة Cato بواسطة حقل يسمى نوع التهديد. يعرض هذا الحقل نظرة عامة على النوع العام للتهديد الذي قامت Cato بحمايتك منه ويقدم لك مؤشرًا على أي نشاط ضار محتمل.
تشمل أنواع التهديدات التي قد تُعرض في حدث أمني:
-
سبام
-
الهجوم بالقوة العمياء
-
ماسح
-
تصيد معلومات
-
انتهاك السياسات
-
تعدين العملات المشفرة
-
أداة إخفاء الهوية
-
الهجمات حجب الخدمة
-
مسح الشبكة
-
مسح الثغرات
-
إفشاء المعلومات
-
تصعيد الحقوق
-
السمعة
-
تنفيذ التعليمات البرمجية عن بعد
-
البرمجيات الغير مرغوب فيها
-
هجوم تطبيق الويب
-
برامج ضارة
-
ملحق متصفح ضار
-
يحدد فريق البحث الأمني أن نطاقًا ما هو مصدر محتمل لهجمات ضارة.
-
يتم تصنيف النطاق بسمعة سيئة ويتم تحديث محرك IPS.
-
يحاول مستخدم نهائي الوصول إلى النطاق، وتعترض IPS الاتصال وتولّد حدث أمان بنوع التهديد السمعة.
قاعدة بيانات التهديدات في Cato Networks تتطور باستمرار بما يتماشى مع عالم التهديدات المتغير باستمرار. نحن نطور باستمرار حجم ونطاق اكتشافات التهديدات لدينا لضمان أقصى حماية لعملائنا النهائيين. اعتبارًا من عام 2024، تتناول Cato حوالي 250 مصدرًا مختلفًا للاستخبارات التهديدية تحتوي على حوالي 20 مليون مؤشر للتهديدات. لمزيد من المعلومات، انظر Managed Threat Intelligence in the Cato Cloud.
لا توجد تعليقات
الرجاء تسجيل الدخول لترك تعليق.