Skip to content

Commit 1809c9f

Browse files
authored
Merge pull request #22 from 0xMohammed/patch-19
Update 0xaa-insufficient-logging-monitoring.md
2 parents abcea13 + c99c375 commit 1809c9f

File tree

1 file changed

+4
-4
lines changed

1 file changed

+4
-4
lines changed

2019/ar/src/0xaa-insufficient-logging-monitoring.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -12,7 +12,7 @@
1212
<td> التأثر التقني و تأثر الاعمال: 2 </td>
1313
</tr>
1414
<td> يستغل المهاجمون عدم تسجيل الاحداث وحركة مرور البيانات للقيام بأنشطة ضارة. </td>
15-
<td> من دون وجود آلية او نظام لتسجيل حركة مرور البيانات او الاحداث سيكون هناك نظام مراقبة غير كفؤ، بل قد يصل في بعض الأحيان الى العملية المستحيلة لتتبع الأنشطة الضارة واتخاذ الاجراء في الوقت المناسب. </td>
15+
<td> من دون وجود آلية او نظام لتسجيل حركة مرور البيانات او الاحداث سيكون هناك نظام مراقبة غير كفء، بل قد يصل في بعض الأحيان الى أستحالة تتبع الأنشطة الضارة واتخاذ الاجراءات في الوقت المناسب. </td>
1616
<td> من غير الحصول على تغطية شاملة لحركة المرور والسجلات سيكون لدى المهاجمين المقدرة على اختراق الأنظمة من غير وجود أي آلية لرصدهم او تتبع تحركاتهم داخل الأنظمة. </td>
1717
</tr>
1818
</table>
@@ -29,7 +29,7 @@
2929

3030
<h4 dir='rtl' align='right'>السيناريو الاول: </h4>
3131

32-
<p dir='rtl' align='right'> عن طريق الخطأ تم تسريب احد مفاتيح إدارة المستودعات في احد قواعد البيانات العامة، تم احظار مالك المستودع عن طريق البريد الالكتروني بشأن التسريب المحتمل، ولكن لم يقم مالك المستودع من التجاوب خلال 48 ساعة والتصرف بشأن هذا التسريب، والذي من المحتمل استخدام هذه المفاتيح في عمليات تسريب البيانات، ولكن بسبب عدم كافية موارد تسجيل السجلات والاحداث لا تستطيع الشركة تقييم ومعرفة الأصول والبيانات التي تم الوصول لها او في حال تم تسريبها.
32+
<p dir='rtl' align='right'> عن طريق الخطأ تم تسريب احد مفاتيح إدارة المستودعات في احد قواعد البيانات العامة، تم أخطار مالك المستودع عن طريق البريد الالكتروني بشأن التسريب المحتمل، ولكن لم يقم مالك المستودع من التجاوب خلال 48 ساعة والتصرف بشأن هذا التسريب، و من المحتمل استخدام هذه المفاتيح في عمليات تسريب البيانات، ولكن بسبب عدم كفاية موارد تسجيل السجلات والاحداث لا تستطيع الشركة تقييم ومعرفة الأصول والبيانات التي تم الوصول لها او في حال تم تسريبها.
3333

3434
<h4 dir='rtl' align='right'>السيناريو الثاني : </h4>
3535

@@ -42,8 +42,8 @@
4242
<p dir='rtl' align='right'>▪️ يجب كتابة السجلات بشكل متناسق لاستخدامه في عمليات إدارة السجلات ويجب ان تتضمن كافة التفاصيل التي تتيح للمحلل معرفة الأنشطة الضارة ومن قام بها.
4343
<p dir='rtl' align='right'>▪️ يجب التعامل مع السجلات باعتبارها بيانات حساسة ويجب ضمان سلامتها اثناء المرور و التخزين.
4444
<p dir='rtl' align='right'>▪️ قم بإعداد عمليات المراقبة واجعلها مستمرة ولتشمل البنية التحتية والشبكات و واجهة برمجة التطبيقات API.
45-
<p dir='rtl' align='right'>▪️ استخدم أنظمة SIEM لإدارة السجلات من جميع المصادر والأنظمة و واجهات برمجة التطبيقات.
46-
<p dir='rtl' align='right'>▪️ قم بإعداد لوحة مراقبة مخصصة لتنبيهات الأمنية وقم بتفعيل التواقيع الرقمية لرصد الأنشطة المشبوهة لرصدها في مراحلها الأولية.
45+
<p dir='rtl' align='right'>▪️ استخدام أنظمة SIEM لإدارة السجلات من جميع المصادر والأنظمة و واجهات برمجة التطبيقات.
46+
<p dir='rtl' align='right'>▪️ قم بإعداد لوحة مراقبة مخصصة للتنبيهات الأمنية وقم بتفعيل التواقيع الرقمية لرصد الأنشطة المشبوهة لرصدها في مراحلها الأولية.
4747

4848
<h4 dir='rtl' align='right'>المراجع : </h4>
4949

0 commit comments

Comments
 (0)