🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
قم بحماية مؤسستك من التهديدات الخارجية مثل تسرب البيانات وتهديدات العلامة التجارية والتهديدات الناشئة عن الويب المظلم والمزيد. حدد موعدًا لعرض تجريبي اليوم!
Schedule a Demo
قد تجد المؤسسات التي تعتمد أنظمة وخوادم وتطبيقات متعددة صعوبة في تتبع سجلات الأمان التي تقوم بإنشائها. ومع تطور بنيات الخدمات المصغرة، أصبح التسجيل مهمًا بشكل متزايد. يمكن أن تساعد سجلات الأمان المطورين على تحليل الأخطاء وتحديد الهجمات وجمع الأفكار. يسمح التسجيل للمؤسسات بتحسين خوادمها وأنظمتها وهو ضروري لاستكشاف أخطاء أداء التطبيقات/البنية التحتية وإصلاحها. تؤدي المراجعة النشطة لسجل الأمان إلى إبقاء أنشطة المجرمين الإلكترونيين بعيدة. يمكن تصميم نظام إدارة السجلات الشامل لتنبيه المستخدمين فيما يتعلق باكتشاف البرامج الضارة ومحاولات تسجيل الدخول غير المصرح بها وهجمات DoS وتصدير البيانات و أحداث أخرى من هذا القبيل.
يساعد التسجيل المركزي المؤسسات على جمع سجلات الأحداث الخاصة بها وتحليلها وعرضها في موقع واحد. مختلفة أنواع أدوات التسجيل متوفرة على الإنترنت مثل Loggly و Sumo Logic و Splunk وما إلى ذلك، في حين أن هذه بعض الخيارات الشائعة، فإن البديل الأرخص هو الحفاظ على مكدس ELK (Elasticsearch و Logstash و Kibana). لديهم جميعًا نفس الميزات تقريبًا لتقديمها.
ELK Stack عبارة عن مزيج من Elasticsearch و Logstash و Kibana، وهي منصة تحليل السجلات مفتوحة المصدر الأكثر شيوعًا. لوغستاش يقوم بتجميع السجلات وتحويل/تحليل البيانات -> البحث المرن يقوم بتخزين وفهرسة بيانات logstash الواردة -> كيبانا يحلل ويصور البيانات من Elasticsearch. بالإضافة إلى ذلك، يدق يقوم بشحن بيانات السجل إلى Elasticsearch و Logstash، باستخدام أنواع مختلفة من الشاحنين لأنواع مختلفة من الملفات - Filebeats و Metricbeat وما إلى ذلك.
شركات معروفة مثل نيتفليكس، ستاك أوفرفلو، لينكد إن، وما إلى ذلك، اختارت إلك ستاك. لا ينبغي أن يكون هذا مفاجئًا بالنظر إلى جميع القدرات والخدمات الهامة التي توفرها هذه المجموعة:
في العرض التوضيحي التالي، سنقوم بتحليل سجلات nginX و Docker باستخدام فايل بيتس وتخيلهم في كيبانا.
قمنا أولاً بإعداد ELK Stack 7.8.1 على عامل الإرساء. يمكنك العثور على الملف هنا. إذا كنت ترغب في تثبيت النظام مباشرة، يرجى الاطلاع هذه.
لإعداد عامل الإرساء، قم بتشغيل:
$ سودو دوكر-كومز أب -d
أنت جاهز للمتابعة إذا كان المضيف المحلي http://localhost:80 يعود استجابة إيجابية.
*اسم المستخدم - المشرف؛ كلمة المرور - المشرف
مرن — http://localhost:80/elastic
كيبانا - http://localhost:80/kibana
الآن بعد أن تم إعدادك بالكامل، دعنا نلقي نظرة على السجلات في Kibana.
انتقل إلى كيبانا -> إدارة المكدس -> نمط الفهرس -> إضافة فهرس.
أضِف خادم لوغستاش-* و سجلات logstash-*.
اختر @timestamp الحقل كفلتر زمني
انتقل الآن إلى اكتشف لوحة لرؤية سجلاتك.
بمجرد أن تتمكن من رؤية السجلات، يمكنك إنشاء تصورات لتمثيل مقاييس الأعمال الهامة.
لإنشاء تصور جديد، ابحث عن خيار «Visualize» على اللوحة الجانبية واتبع التعليمات المذكورة هنا. يمكنك إضافة المزيد من الحقول في تكوين خط أنابيب Logstash بناءً على متطلباتك وتصور النطاق الزمني اليومي/الشهري/السنوي/المخصص. في ما يلي مثال:
يتيح ELK Stack للمستخدمين تحليل البيانات وتصورها من أي مصدر وبأي تنسيق. المجموعة مملوكة لشركة Elastic التي تجمع بين منتجاتها الثلاثة مفتوحة المصدر Elasticsearch و Logstash و Kibana. مما يعني أن إمكانات التسجيل المركزية للمكدس وميزاته التكميلية متاحة لأي شخص مجانًا. هذا يجعل ELK Stack خيارًا شائعًا بين المطورين لتحليل السجلات.
التحليل الفني لحملة البرامج الضارة «Blister» الموقعة بالرمز (الجزء الأول)
اكتشف فريق TRIAD التابع لـ CloudSek برنامجًا ضارًا آخر مفتوح المصدر يعمل بنظام Android يسمى DogRat (Remote Access Trojan)، يستهدف قاعدة عملاء كبيرة عبر صناعات متعددة، وخاصة الخدمات المصرفية والترفيهية. على الرغم من أن غالبية هذه الحملة استهدفت المستخدمين في الهند، إلا أنها تهدف إلى أن يكون لها نطاق عالمي.
مدونة مفصلة حول تحليل الاتجاه العالمي للبرامج الضارة: استغلال وظيفة OAuth2 غير الموثقة لإعادة إنشاء ملفات تعريف الارتباط الخاصة بخدمة Google بغض النظر عن عنوان IP أو إعادة تعيين كلمة المرور.
Take action now
CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.
Digital Risk Protection platform which gives Initial Attack Vector Protection for employees and customers.
Software and Supply chain Monitoring providing Initial Attack Vector Protection for Software Supply Chain risks.
Creates a blueprint of an organization's external attack surface including the core infrastructure and the software components.
Instant Security Score for any Android Mobile App on your phone. Search for any app to get an instant risk score.