You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: 2019/ar/src/0xaa-insufficient-logging-monitoring.md
+4-4Lines changed: 4 additions & 4 deletions
Original file line number
Diff line number
Diff line change
@@ -12,7 +12,7 @@
12
12
<td> التأثر التقني و تأثر الاعمال: 2 </td>
13
13
</tr>
14
14
<td> يستغل المهاجمون عدم تسجيل الاحداث وحركة مرور البيانات للقيام بأنشطة ضارة. </td>
15
-
<td> من دون وجود آلية او نظام لتسجيل حركة مرور البيانات او الاحداث سيكون هناك نظام مراقبة غير كفؤ، بل قد يصل في بعض الأحيان الى العملية المستحيلة لتتبع الأنشطة الضارة واتخاذ الاجراء في الوقت المناسب. </td>
15
+
<td> من دون وجود آلية او نظام لتسجيل حركة مرور البيانات او الاحداث سيكون هناك نظام مراقبة غير كفء، بل قد يصل في بعض الأحيان الى أستحالة تتبع الأنشطة الضارة واتخاذ الاجراءات في الوقت المناسب. </td>
16
16
<td> من غير الحصول على تغطية شاملة لحركة المرور والسجلات سيكون لدى المهاجمين المقدرة على اختراق الأنظمة من غير وجود أي آلية لرصدهم او تتبع تحركاتهم داخل الأنظمة. </td>
17
17
</tr>
18
18
</table>
@@ -29,7 +29,7 @@
29
29
30
30
<h4dir='rtl'align='right'>السيناريو الاول: </h4>
31
31
32
-
<pdir='rtl'align='right'> عن طريق الخطأ تم تسريب احد مفاتيح إدارة المستودعات في احد قواعد البيانات العامة، تم احظار مالك المستودع عن طريق البريد الالكتروني بشأن التسريب المحتمل، ولكن لم يقم مالك المستودع من التجاوب خلال 48 ساعة والتصرف بشأن هذا التسريب، والذي من المحتمل استخدام هذه المفاتيح في عمليات تسريب البيانات، ولكن بسبب عدم كافية موارد تسجيل السجلات والاحداث لا تستطيع الشركة تقييم ومعرفة الأصول والبيانات التي تم الوصول لها او في حال تم تسريبها.
32
+
<pdir='rtl'align='right'> عن طريق الخطأ تم تسريب احد مفاتيح إدارة المستودعات في احد قواعد البيانات العامة، تم أخطار مالك المستودع عن طريق البريد الالكتروني بشأن التسريب المحتمل، ولكن لم يقم مالك المستودع من التجاوب خلال 48 ساعة والتصرف بشأن هذا التسريب، و من المحتمل استخدام هذه المفاتيح في عمليات تسريب البيانات، ولكن بسبب عدم كفاية موارد تسجيل السجلات والاحداث لا تستطيع الشركة تقييم ومعرفة الأصول والبيانات التي تم الوصول لها او في حال تم تسريبها.
33
33
34
34
<h4dir='rtl'align='right'>السيناريو الثاني : </h4>
35
35
@@ -42,8 +42,8 @@
42
42
<pdir='rtl'align='right'>▪️ يجب كتابة السجلات بشكل متناسق لاستخدامه في عمليات إدارة السجلات ويجب ان تتضمن كافة التفاصيل التي تتيح للمحلل معرفة الأنشطة الضارة ومن قام بها.
43
43
<pdir='rtl'align='right'>▪️ يجب التعامل مع السجلات باعتبارها بيانات حساسة ويجب ضمان سلامتها اثناء المرور و التخزين.
44
44
<pdir='rtl'align='right'>▪️ قم بإعداد عمليات المراقبة واجعلها مستمرة ولتشمل البنية التحتية والشبكات و واجهة برمجة التطبيقات API.
45
-
<pdir='rtl'align='right'>▪️ استخدم أنظمة SIEM لإدارة السجلات من جميع المصادر والأنظمة و واجهات برمجة التطبيقات.
46
-
<pdir='rtl'align='right'>▪️ قم بإعداد لوحة مراقبة مخصصة لتنبيهات الأمنية وقم بتفعيل التواقيع الرقمية لرصد الأنشطة المشبوهة لرصدها في مراحلها الأولية.
45
+
<pdir='rtl'align='right'>▪️ استخدام أنظمة SIEM لإدارة السجلات من جميع المصادر والأنظمة و واجهات برمجة التطبيقات.
46
+
<pdir='rtl'align='right'>▪️ قم بإعداد لوحة مراقبة مخصصة للتنبيهات الأمنية وقم بتفعيل التواقيع الرقمية لرصد الأنشطة المشبوهة لرصدها في مراحلها الأولية.
0 commit comments