Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
📝 ده استراتژی موسسه MITRE برای مراکز عملیات امنیت به بیان ساده
بسیاری از مدیران و متصدیان مراکز عملیات امنیت، با چالش هایی نظیر موارد زیر مواجه شده اند:
- چه داده هایی را باید جمع آوری کرد؟
- چه تعداد تحلیل گر در مرکز عملیات امنیت مورد نیاز است؟
- جایگاه و چارت سازمانی مرکز عملیات امنیت چگونه است؟
برای پاسخگویی به این سوالات و مواردی مشابه، این موسسه در کتابی با عنوانTen Strategies of a World-Class Cybersecurity Operations Center ده استراتژی برای ایجاد یک مرکز عملیات امنیت استاندارد مطرح کرده است که در این پست به صورت خلاصه و به بیانی ساده فهرست شده است:

1⃣ استراتژی اول - تمامی عملیات های دفاع سایبری نظیر نظارت بر رخداد،‌ هماهنگی،‌پاسخگویی به رخداد و … باید به صورت واحد در مرکز عملیات امنیت انجام شود. حتی از نظر استقرار فیزیکی نیز این تیم ها باید در یکجا (مرکز عملیات امنیت) مستقر باشند.
2⃣ استراتژی دوم - ایجاد موازنه بین اندازه مرکز عملیات امنیت و چابکی آن با تهیه یک مدل سازمانی مناسب که در آن وظایف تیم های دفاعی در لایه های مختلف SOC تقسیم شده اند
3⃣ استراتژی سوم- اختیارات و مجوزهای مورد نیاز باید در اختیار تیم های SOC قرار گیرد تا این مراکز بتوانند تغییراتی مثمر ثمر ایجاد کنند. برخی از مراکز عملیات امنیت که اختیارات لازم را ندارند بیشتر زمان خود را به جای ایجاد اثرات مثبت،‌ صرف درخواست کمک و مجوز برای انجام عملیات های خود دارند.
4⃣ استراتژی چهارم - در صورت غلبه کمیت بر کیفیت عملیات امنیت، SOC ها ممکن است جایگاه و اختیارات خود را از دست بدهند. به جای ایجاد بخش های متعدد در مراکز عملیات امنیت (بخش فارنزیک،‌ ارزیابی تهدید، مشاوره امنیت و …) بهتر است روی بخش های کوچکتر ولی با کیفیت بهتر تمرکز کرد.
5⃣ استراتژی پنجم- از آنجایی که افراد مهمترین عنصر در امنیت سایبری به شمار می آیند بهتر است به جای استخدام تعداد زیادی از افراد، تعداد کمتر ولی با تخصص بالاتر جذب کرد.
6⃣ استراتژی ششم- مراکز عملیات امنیت در هنگام خرید فناوری های مورد نیاز خود باید ارتباط آن فناوری با حوزه کاری مربوطه، طول عمر و پایداری و بازخورد عملیاتی را به همراه سایر فاکتورها در نظر داشته باشند تا بتوانند حداکثر بهره وری و کارآیی را از فناوری های خریداری شده داشته باشند.
7⃣ استراتژی هفتم- میزان داده و نوع داده ای که باید جمع آوری شود بسیار حائز اهمیت است. داده ها نباید آنقدر کم باشند که نتوان تهدیدات را شناسایی کرد و نه آنقدر زیاد که در آن غرق شد. مراکز عملیات امنیت باید داده های مناسب را از منابع مناسب و با حجم مناسب جمع آوری کنند.
8⃣ استراتژی هشتم- فعالیت های تیم SOC و فناوری های آن باید از حملات سایبری روی سایر دارایی ها در امان باشند به گونه ای که اگر در بخش های تحت نظارت این مراکز تهدیدی به وقوع پیوست روی عملیات امنیت تاثیری نداشته باشد.
9⃣ استراتژی نهم- تیم های مرکز عملیات امنیت باید در راستای دفاع پیش کنشانه (Proactive) گام بردارند و ضمن استفاده از اطلاعات تهدید (Threat Intelligence) از منابع مختلف، این اطلاعات را با سایر بخش ها نیز به اشتراک بگذارند.
🔟 استراتژی دهم- از آنجایی که مراکز عملیات امنیت روزانه تهدیدها و رخدادهای مختلفی را مشاهده می کنند باید رویه ای مشخص برای درک این تهدیدات و پاسخگویی به آنها و همچنین کنترل نگرانی ها و هیجانات ناشی از رخدادهای بزرگ داشته باشند.

لینک دانلود کتاب:‌https://www.mitre.org/sites/default/files/publications/pr-13-1028-mitre-10-strategies-cyber-ops-center.pdf
👍1
Channel name was changed to «hypersec»
سطوح بلوغ فعالیت شکار تهدیدات سایبری
عناوین ارایه

- سیر تکاملی تهدیدات سایبری
- معرفی تهدیدات پیشرفته
- بررسی چالش‌های فعلی
- مدل های تشخیص تهدیدات پیشرفته

توضیحات

در این وبینار ابتدا ضمن بررسی سیر تکاملی تهدیدات سایبری از حدود دو دهه گذشته تا کنون، به بررسی ابعاد و ویژگی های تهدیدات پیشرفته پرداخته می شود. در ادامه، چالش های موجود در مواجهه با این تهدیدات مورد بحث و بررسی قرار می گیرد. بخش اصلی ارایه، مربوط به معرفی مدل های تشریح تهدیدات Kill Chain و MITRE ATT@CK است که امروزه به عنوان یکی از ملزومات مواجهه با تهدیدات سایبری پیشرفته مورد استفاده قرار می گیرد. در این وبینار ضمن بررسی این مدل ها، به خصوص مدل ATT@CK، موارد کاربرد آن نیز بیان خواهد شد. 
نمونه‌ای از فرآیند شکار تهدیدات سایبری
Hypersec
Video
ویدیو کامل وبینار مقابله با تهدیدات سایبری پیشرفته
برگزار کننده: موسسه آموزشی کاریار ارقام
ارایه دهنده: علی آهنگری
مدت زمان ارایه: 52 دقیقه
موضوعات: بررسی تهدیدات پیشرفته و مدل تحلیلی MITRE ATT@CK
Hypersec pinned «ویدیو کامل وبینار مقابله با تهدیدات سایبری پیشرفته برگزار کننده: موسسه آموزشی کاریار ارقام ارایه دهنده: علی آهنگری مدت زمان ارایه: 52 دقیقه موضوعات: بررسی تهدیدات پیشرفته و مدل تحلیلی MITRE ATT@CK»
سازمان هایی که دغدغه رصد رخدادهای امنیتی را دارند، غالبا اقدام به خرید محصول SIEM می کنند. اما اینکه چه محصولی خریداری شود به پارامترهای مختلفی بستگی دارد. در مقاله فوق، ضمن بحث درباره Use Case ها، این پارامترها نیز مورد بررسی قرار گرفته اند.
https://www.linkedin.com/pulse/how-buy-siem-kim-guldberg/
Hypersec
https://www.peerlyst.com/posts/how-to-build-a-threat-hunting-platform-using-elk-stack-chiheb-chebbi?utm_source=linkedin&utm_medium=social&utm_content=peerlyst_post&utm_campaign=peerlyst_shared_post
راهنمایی کاربردی درباره مفاهیم
تهدیدات و مدل های تشریح تهدیدات
راه اندازی پلتفرم تحلیل داده ElasticSearch
و ماژول های مرتبط با آن در جهت انجام شکار تهدیدات
Forwarded from Ravro
همراه راورو باشید
در سومین کنفرانس دستآوردهای نوین نفوذ و امنیت سایبری در ایران با ما همراه باشید.
کد تخفیف ۲۰ درصدی جهت شرکت در همایش آفسکانف۲۰۱۹
عبارت کد تخفیف:Ravro
#راورو
#شکارچی
#باگ_بانتی
#Ravro
#bugbounty

@Ravro_ir
رونمایی گوگل از محصول تحلیل تهدیدات خود با نام Backstory.

این محصول در حقیقت یک SIEM as a Service یا به بیانی Threat Analysis as a Service است که مبتنی بر ابر ارایه میشود.

جزییات بیشتر 👇👇
https://thehackernews.com/2019/03/backstory-cybersecurity-software.html
یافتن فایل های باینری (jpg, png, ...) مخرب با دستورات ساده لینوکسی (دستوراتی نظیر find, file, ...)
Forwarded from ☢️⁩ICSdefender | ICS/SCADA/IIOT Security (BagheriAsl)
همانطور که مستحضرید در روز دهم مارس، کارشناسان و مسئولان زیرساخت‌های برق کشور ونزوئلا پی به مشکلات انرژی در بخش‌های ارتباطات، سیستم بهداشت و حمل نقل بردند. از طرفی نیکولاس مادورو، ایالت متحده را متهم به خرابکاری در سد هیدروالکتریکی گوریل می‌کند و از طرفی دیگر خوان گاییدو رهبر مخالفان ونزوئلا، در یک کنفرانس خبری این اتفاق را نتیجه سرمایه‌گذاری کم در حوزه امنیت عنوان می‌کند. و  همچنین وزیر اطلاعات، جورج رودریگز، منشأ پیدایش این حادثه را یک حمله سایبری در سیستم عامل سد توصیف کرده است. ادامه این گزارش را در لینک زیر مطالعه کنید.
http://www.icsdefender.ir/showcontent.html?i=MlQ0THdXWTIyK1E9
@ICSdefender