تخطي إلى المحتوى

تم تسمية Exabeam كقائد في تقرير جارتنر لعام 2025 ® Magic Quadrant™ لنظام SIEM، وتم التعرف عليه للمرة السادسة —اقرأ المزيد

ما هو إطار عمل إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK) ® وكيف يمكن أن يستفيد مركز العمليات الأمنية الخاص بك

  • 9 minutes to read

فهرس المحتويات

    ما هو إطار عمل إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK)؟

    MITRE هي منظمة أمريكية غير ربحية أُنشئت خصيصًا لتقديم التوجيه الفني والهندسي للحكومة الفيدرالية. إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK) هي اختصار لعبارة "التكتيكات والأساليب العدائية والمعرفة المشتركة".

    في البداية، طورت المنظمة إطار عمل MITRE ATT&CK لمشروع بحثي أجري خلال عام 2013. وبحلول عام 2015، تم إصدار الإطار للجمهور - مجانًا - وهو يساعد اليوم متخصصي الأمن في جميع الصناعات على حماية مؤسساتهم من التهديدات الناشئة والمعروفة.

    بحث إطار عمل MITRE ATT&CK في البداية في التهديدات التي تواجه أنظمة Windows للمؤسسات. واليوم، يغطي أيضًا الأجهزة المحمولة، وأنظمة التحكم الصناعي (ICS)، ولينكس، وماك. يحتوي إطار عمل ATT&CK بشكل أساسي على معلومات استخباراتية متاحة للعامة حول التهديدات وتقارير الحوادث. كما يوفر رؤى ثاقبة حول تكتيكات وأساليب الخصوم السيبرانيين التي يستخدمها الجهات الفاعلة في مجال التهديد طوال دورة حياة الهجوم.

    في الممارسة العملية، يساعد إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK) فرق الأمن على التفكير مثل المهاجمين، وفهم الخصم بشكل أفضل. يوفر الإطار ليس فقط مجموعة من البيانات، بل يمكن استخدامه أيضًا لتعزيز الوضع الأمني للمنظمات. يعمل الإطار كقاعدة معلومات جماعية تساعد المحترفين على اكتشاف وإيقاف السلوك العدائي. لهذا السبب، يساهم محللو الأمن السيبراني وصيادو التهديدات باستمرار في أبحاث حول تقنيات جديدة.

    حول هذا Explainer:

    هذا المحتوى هو جزء من سلسلة حول إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK).

    القراءة الموصى بها: تحليل سلوك المستخدمين والكيانات (UEBA): الدليل الكامل لعام 2025.


    حالات استخدام إطار عمل إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK)

    ترتيب أولويات كشف التهديدات

    حتى الفرق ذات الموارد الكبيرة لا يمكنها الدفاع ضد جميع أنواع هجمات. يوفر الإطار للفرق خطة عمل تساعدهم على معرفة أين يركزون جهودهم في الكشف عن التهديدات.

    على سبيل المثال، قد تختار إحدى الفرق إعطاء الأولوية للتهديدات التي تحدث في وقت مبكر من دورة الهجوم. بينما قد تعطي فرق أخرى الأولوية لاكتشافات معينة مصممة لتحديد التقنيات الفريدة التي تستخدمها مجموعة معينة من المهاجمين المعروفة باستهداف صناعاتهم.

    يمكن للفرق استكشاف التقنيات والمخاطر والمنصات المستهدفة لتثقيف أنفسهم وإبلاغ خطتهم الأمنية الشاملة، بالإضافة إلى استخدام إطار عمل ATT&CK لتتبع تقدمهم بمرور الوقت.

    تقييم الدفاعات الحالية

    يمكن أن يساعد إطار عمل ATT&CK في تقييم الأدوات الحالية وتقدير التغطية التي توفرها تقنيات الهجوم المختلفة. يمكن أن تنطبق مستويات مختلفة من البيانات على كل كشف فريد. على سبيل المثال، قد تحدد إحدى الفرق أنها تحتاج إلى ثقة أعلى في عمق الكشف، بينما قد تتطلب سيناريوهات أخرى مستويات أقل من الكشف.

    يجب على الفرق تحديد التهديدات التي يجب أن تعطي الأولوية للمنظمة، وتقييم مدى كفاية التدابير الحالية. بالإضافة إلى ذلك، يمكن أن يساعد ذلك خلال أنشطة اختبار الاختراق - حيث يمكن أن تساعد المصفوفة في تحديد النطاق المطلوب لاختبار الاختراق أو تمرين الفريق الأحمر، وأيضًا تعمل كبطاقة تقييم بعد الاختبار وأثناءه.

    تتبع مجموعة المهاجمين

    غالبًا ما تركز المنظمات جهودها في التتبع على سلوكيات معينة لمجموعات معادية معروفة تتعلق بقطاعها أو مجالها. يتطور إطار عمل ATT&CK باستمرار مع تطور وظهور التهديدات. يمكن للمنظمات استخدام هذا الإطار كمصدر موثوق يساعد في فهم وتتبع السلوكيات والتقنيات التي تستخدمها وتظهرها مجموعات القراصنة.

    نصائح من الخبير

    Steve Moore

    ستيف مور هو نائب الرئيس ورئيس استراتيجيات الأمن في إكزبيم، يساعد في تقديم الحلول لاكتشاف التهديدات وتقديم المشورة للعملاء بشأن برامج الأمن والاستجابة للاختراقات. وهو مضيف بودكاست "The New CISO Podcast"، و عضو في Forbes Tech Council، ومؤسس مشارك لـ TEN18 at Exabeam.

    بناءً على تجربتي، إليك بعض النصائح التي يمكن أن تساعدك على الاستفادة بشكل أفضل إطار عمل MITRE ATT&CK لاستراتيجية الأمن السيبراني الخاصة بك:

    تتبع تمارين محاكاة الخصم مع ATT&CK
    خلال تمارين محاكاة الفريق الأحمر أو الخصم، استخدم إطار عمل ATT&CK لتتبع التقنيات المستخدمة وتقييم أداء دفاعك. يساعد هذا على تحديد ثغرات الكشف وتحسين وضعك الأمني.

    دمج ATT&CK مع الكشف التلقائي عن التهديدات
    أتمتة ربط الأنشطة المكتشفة إطار عمل MITRE ATT&CK ضمن حلول SIEM أو XDR. يُساعد هذا في تحديد مرحلة الهجوم بسرعة ويُعزز القدرة على الاستجابة للتهديدات المعقدة.

    استخدم ATT&CK لتوجيه كتيبات الاستجابة للحوادث
    صمّم كتيبات الاستجابة للحوادث بناءً على تقنيات ATT&CK. حدّد إجراءات محددة لكل تقنية لتحسين اتساق الاستجابة والمعالجة في مراحل الهجوم المختلفة.

    إعطاء الأولوية للدفاع ضد تقنيات الهجوم الشائعة
    ركّز دفاعاتك على أكثر التقنيات شيوعًا في قطاعك، وفقًا لما حددته إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK). هذا يُمكّنك من تخصيص الموارد بفعالية وتغطية المناطق الأكثر عرضة للخطر أولًا.

    تطوير قواعد الكشف السلوكي باستخدام ATT&CK
    استخدم تقنيات إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK) كأساس لتطوير قواعد الكشف السلوكي. هذا يضمن لك القدرة على اكتشاف الهجمات الدقيقة غير المعتمدة على التوقيع، مثل الحركة الجانبية أو التهرب الدفاعي.


    ما هي مصفوفات ATT&CK؟

    يحدد إطار عمل ATT&CK المصفوفات الثلاث التالية:

    مصفوفة المؤسسة

    تغطي هذه المصفوفة مراحل دورة حياة الهجوم الإلكتروني التي تحدث بعد بدء الاستغلال. تتضمن مصفوفة إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK) المؤسسية أحد عشر تكتيكًا تتناول الإجراءات التي قد يحتاجها مُهدّد النظام لتنفيذها بنجاح لتحقيق هدفه النهائي. على سبيل المثال، قد يكون الهدف النهائي هو الوصول الأولي إلى نظام معين، أو جمع البيانات، أو استخراجها، أو التحرك بشكل جانبي.

    في عام 2020، تم تعديل المصفوفة لتشمل تقنيات فرعية، وأصبح التكتيك الـ 11 يتضمن الآن مجموعة من 184 تقنية، تحتوي كل منها على 0-15 تقنية فرعية.

    مصفوفة نظم التحكم الصناعي

    تُغطي مصفوفة أنظمة التحكم الصناعي (ICS) إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK)، شأنها شأن مصفوفة المؤسسة، مراحل الهجوم الإلكتروني التي تحدث بعد بدء الاستغلال. ومع ذلك، تُركز مصفوفة أنظمة التحكم الصناعي (ICS) بشكل أساسي على التهديدات الخاصة بأنظمة التحكم الإشرافي واكتساب البيانات (SCADA)، والتكنولوجيا التشغيلية (OT)، والبنية التحتية الحيوية.

    نظرًا لأن مصفوفة ICS تغطي مراحل الهجوم التي تتداخل مع المصفوفات الأخرى، فإنها تسرد العديد من نفس التكتيكات. ولكن بسبب طبيعة المنصات المختلفة، لم يتم تضمين تكتيكين من المصفوفات الأخرى بينما تم تضمين تكتيكين خاصين بـ ICS في المجموع الكلي الذي يبلغ أحد عشر تكتيكًا. تشمل هذه التكتيكات مجموعة من 96 تقنية. ومع ذلك، لم يتم تحديث المصفوفة بعد لتشمل تنسيق التقنيات الفرعية الجديدة.

    مصفوفة المحمول

    تتناول مصفوفة الهواتف المحمولة نفس مراحل دورة حياة الهجمات السيبرانية التي تغطيها مصفوفة المؤسسات، بما في ذلك نفس التكتيكات الإحدى عشر. ومع ذلك، تركز مصفوفة المؤسسات بشكل أساسي على الشبكات المؤسسية، بينما تغطي مصفوفة الهواتف المحمولة فقط طرق الهجوم والتهديدات الخاصة بالأجهزة المحمولة.

    تحتوي مصفوفة الهواتف المحمولة على تقنيات وأساليب فرعية مختلفة عن تلك التي تغطيها مصفوفة المؤسسات. تركز التقنيات على أساليب الهجوم الخاصة بالهواتف المحمولة ولا تغطي أي أساليب هجوم عامة (حتى تلك التي قد تنطبق أيضًا على الأجهزة المحمولة). هناك إجمالي 100 تقنية مخصصة للهواتف المحمولة، ولا تتضمن مصفوفة الهواتف المحمولة حاليًا فئة الأساليب الفرعية.

    تعلم المزيد:

    اقرأ شرحنا المفصل حول MITRE Engage.


    كيف يقارن إطار عمل إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK) بمعايير الأمن السيبراني الحديثة؟

    يُعد إطار عمل MITRE ATT&CK من الإطارات الرائدة في مجال الأمن السيبراني، ولكن هذا لا يعني أنه أصبح قديمًا. في الواقع، يزداد الإطار شيوعًا، وتُضاف إليه معلومات جديدة لضمان استمراريته.

    تقوم وكالات الحكومة والمنظمات والأفراد بمشاركة المعلومات الاستخباراتية مع الإطار، وتضمن مساهماتهم المستمرة تطور الإطار لمواجهة التهديدات والاكتشافات الجديدة.

    يوفر الإطار لغة موحدة تعتمد على التكتيكات والتقنيات والإجراءات (TTP)، وهي لغة عالمية ومتاحة للجميع. بالإضافة إلى ذلك، يقدم الإطار تصنيفات مفصلة حول كيفية تفاعل المهاجمين مع الأنظمة عبر جميع البيئات.

    تعلم المزيد:

    اقرأ شرحنا المفصل حول TTPs وكيف يمكن أن يساعد فهمها في منع الحوادث.

    على عكس أطر الأمان الأخرى التي تم تصميمها لمستخدمين وصناعات محددة، يوفر إطار عمل MITRE نطاقًا واسعًا من أفضل الممارسات الأمنية القابلة للتطبيق على أي منظمة. إليك عدة أطر أمان شائعة:

    إطار عمل الأمن السيبراني من NIST 

    NIST هو اختصار لمعهد المعايير والتكنولوجيا الوطني. NIST هو وكالة أمريكية تقدم مجموعة من المعلومات، بما في ذلك أطر الأمان. تم إنشاء إطار الأمان للاستخدام العام لمساعدة أي منظمة مهتمة في تعزيز موقفها في مجال الأمن السيبراني.

    يُعتبر إطار عمل NIST مرنًا وفعالًا من حيث التكلفة. يتضمن عملية من خمس خطوات مصممة لمعالجة مخاطر الأمن السيبراني وصيانة البنية التحتية الأمنية. توضح الخطوات عدة طرق تساعد في التعرف على المخاطر، وحمايتها، واكتشافها، والاستجابة لها، والتعافي من الهجمات.

    معيار المعهد الوطني للمعايير والتكنولوجيا SP 800-53 

    بالإضافة إلى الإطار العام، أنشأت NIST إطارًا آخر - SP 800-53 - الذي يحدد عدة متطلبات أمان للأنظمة المعلوماتية الفيدرالية والكيانات التي تدعم أو تستخدم هذه الأنظمة.

    الهدف من هذا الإطار هو حماية البيانات الحساسة والمصنفة المخزنة في الشبكات الحكومية. ويحدد تدابير أمنية واضحة تهدف إلى تحسين الوضع الأمني للوكالات الفيدرالية وكذلك المقاولين التابعين لها.

    هيترست 

    تم إنشاء إطار الأمان المشترك لتحالف معلومات الصحة خصيصًا للمؤسسات الصحية. يساعد هذا الإطار في حماية الأنظمة المعلوماتية التي تتعامل مع المعلومات الصحية المحمية أثناء نقلها، وكذلك عندما تكون في حالة سكون.

    يوفر إطار عمل HITRUST توصيات ملموسة مصممة لحماية بيانات الرعاية الصحية وكذلك لتحقيق والحفاظ على الامتثال للجهات التنظيمية، بما في ذلك قانون نقل وتأمين المعلومات الصحية لعام 1996 (HIPAA).

    سلسلة ISO 27000 

    تم إنشاء معيار ISO 27000 من قبل اللجنة الكهروتقنية الدولية ومنظمة المعايير الدولية لإدارة أمن المعلومات. الهدف من ISO 27000 هو مساعدة المديرين على متابعة التحكمات الأمنية والتدابير. وقد وفرت الإطار عدة منشورات. يغطي العديد من جوانب الأمن، بما في ذلك التحكمات الأمنية والإدارة الفعالة لعمليات تكنولوجيا المعلومات.


    إطار عمل إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK) والجيل التالي من SIEM

    تجمع حلول إدارة معلومات الأمن والأحداث الحديثة (SIEM) أو SIEMs من الجيل التالي المعلومات من مجموعة متنوعة من المصادر، وتطبق تحليلات متقدمة على البيانات، للمساعدة في تحديد الإجراء الصحيح التالي. عندما يتم اكتشاف تهديدات أمنية، أو تظهر شذوذات مع المستخدمين أو الكيانات، يمكن لأدوات SIEM من الجيل التالي بدء إجراء استجابة تلقائية بالإضافة إلى إرسال تنبيهات إلى المسؤولين.

    أهمية المعلومات لنظام إدارة الأحداث الأمنية من الجيل التالي الفعال

    المعلومات هي عنصر أساسي في تكنولوجيا SIEM من الجيل التالي. لأداء جيد، تحتاج هذه الأنظمة إلى قاعدة معلومات قوية. يمكن للأداة بعد ذلك تحديد السلوك الطبيعي، وتصنيف التهديدات، وربط الأنشطة تحت كل تهديد، وتوفير المعلومات ذات الصلة مع الأتمتة أو التصعيد أو التنبيه.

    لكي تكون فعالة، تحتاج أدوات SIEM من الجيل التالي إلى تحديد الشذوذ السلوكي، وربطه بنمط الهجوم، وأهدافه، والإجراءات المتاحة للتصحيح. وهذا يمكّن النظام من توليد استجابة آلية فعالة وتزويد المسؤولين بالمعلومات اللازمة لاتخاذ الإجراءات ومنع حدوث مثل هذه الأحداث في المستقبل.

    كيف يعمل إطار عمل MITRE ATT&CK على تحسين الجيل التالي من SIEM

    يوفر الإطار الميزات التالية التي تدعم نظام إدارة معلومات الأمان (SIEM):

    • قاعدة معرفية متينة- يتطلب مستوى المعلومات اللازم لتمكين إدارة معلومات الأمن والأحداث (SIEM) بفعالية قاعدة معرفية شاملة ومُحدّثة بانتظام. يجب أن تحتوي على معلومات كافية تُساعد في تحديد التقنيات والتكتيكات والأدوات التي يستخدمها مُرتكبو التهديدات. يمكن دمج حلول إدارة معلومات الأمن والأحداث (SIEM) مع إطار عمل MITRE ATT&CK والحصول على معلومات مُفصّلة حول كل تهديد تكتشفه الأداة.
    • مصطلحات المعايير- بينما قد تستخدم المصادر الإلكترونية والأبحاث المنشورة أسماءً مختلفة لنفس التقنيات، يوفر إطار عمل ATT&CK مصطلحاتٍ معياريةً شائعة الاستخدام ومقبولة. يمكن لأنظمة إدارة معلومات الأمن والأحداث (SIEM) استخدام تصنيفات ATT&CK في التقارير لضمان اتساق المصطلحات، وتمكين فرق تكنولوجيا المعلومات والأمن من فهم هذه المعلومات والاستفادة منها بسهولة.
    • معلومات عن الخصوم– يمكن لمجموعات الجرائم الإلكترونية أن تلحق أضرارًا كبيرة بأهدافها. قد تكون ممولة من الحكومات أو تتكون من اتحادات من الأفراد الذين لا يعرفون حتى وجوه وأسماء بعضهم البعض. ومع ذلك، كل مجموعة موحدة تحت طرق هجوم معينة. يوفر إطار MITRE معلومات حول أنماط عمل مجموعات معينة. يمكن لأدوات SIEM الاستفادة من المعلومات لتحديد الهجمات من قبل هذه المجموعات.
    • مواءمة محتوى حالات الاستخدام- توفر حلول SIEM من الجيل التالي تغطية شاملة لحالات الاستخدام تتضمن أنماط الكشف والاستجابة، وتتوافق مع إطار عمل MITRE ATT&CK. على سبيل المثال، يمكن للحل توفير نمط استجابة للتهديد يتضمن الإجراءات المحتملة للمهاجم، والمرتبطة بدليل الاستجابة الذي يمكن تفعيله فورًا، إما يدويًا أو تلقائيًا.

    إطار عمل إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK) وXDR

    تقوم حلول الكشف والاستجابة الموسعة (XDR) بربط البيانات المولدة عبر مواقع متعددة، بما في ذلك السحب والشبكات ونقاط النهاية. تقوم أدوات XDR بتحليل المعلومات واستخدامها للكشف عن التهديدات وبدء تسلسلات الاستجابة والتنبيهات.

    أهمية المعلومات من أجل فعالية XDR

    وفقًا لشركة غارتنر، تتطلب تكنولوجيا XDR معلومات متنوعة عن التهديدات وتقنيات دفاعية لتكون فعالة حقًا. تعتمد حلول XDR على المعلومات لاكتشاف التهديدات. إذا لم تكن هذه المعلومات متنوعة بما فيه الكفاية، فقد تمر العديد من التهديدات دون أن تُكتشف.

    ميزات إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK) ذات الصلة بـ XDR

    يوفر إطار العمل الميزات التالية التي تدعم XDR:

    • قاعدة معرفية موسعة– يمكن لإطار MITRE أن يوفر حلول XDR بالمعلومات اللازمة لإجراء تحقيقات أعمق واكتشاف التهديدات، وتطبيق تقنيات الوقاية ذات الصلة.
    • كتيبات لعب محسّنة– يوفر الإطار لفرق الاستجابة للحوادث المعلومات اللازمة لإنشاء كتيب لعب تقدمي يأخذ في الاعتبار سلوكيات الخصوم بطريقة موثوقة ومعيارية.
    • مصدر مشترك للحقيقة- إن محاذاة XDR مع إطار عمل MITRE ATT&CK يخلق سير عمل لمركز عمليات الأمان (SOC) يتيح للمحللين إجراء تقييمات شاملة للتأثير وتحديد كيفية التخفيف من أنواع معينة من الهجمات والحماية منها.

    كيف يمكن لأطر عمل مثل إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK) الاستفادة من حلول XDR؟

    • مواءمة المحتوى- على غرار الجيل التالي من أنظمة إدارة معلومات الأمن والأحداث (SIEM)، يمكن لحلول XDR توفير "محتوى"، بما في ذلك أنماط الكشف والاستجابة، والتوافق مع إطار عمل MITRE ATT&CK. على سبيل المثال، يمكن للحل توفير نمط استجابة للتهديدات يتضمن الإجراءات المحتملة للمهاجم، والمرتبطة بدليل الاستجابة الذي يمكن تفعيله فورًا، إما يدويًا أو تلقائيًا.
    • تحقيق أسهل- ينصب التركيز الرئيسي لـ XDR على توفير "كل شيء في مكان واحد"، وجمع البيانات من مصادر مختلفة لبناء جدول زمني للهجوم. باستخدام بيانات إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK)، يُمكن لـ XDR تحسين هذه العملية، وتحديد ما إذا كانت الأحداث في البيئة جزءًا من حملة هجوم معروفة، واستخدام بيانات من الإطار لإضافة سياق لسيناريو الهجوم.
    • الاستجابة الموجهة- في بعض الحالات، يمكن لـ XDR توفير استجابة منظمة مباشرةً، وفي حالات أخرى، يمكنه توجيه الاستجابة البشرية. باستخدام بيانات إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK)، لا يقتصر حل XDR على تحديد التهديد وتصوره فحسب، بل يقترح أيضًا إجراءات استجابة محددة أثبتت فعاليتها في مواجهته.

    كيف يستفيد منصة دمج أمني وXDR من إطار عمل إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK)

    يتضمن نظام إدارة معلومات وأحداث الأمان (SIEM) وXDR مجموعة من حالات الاستخدام المُعدّة مسبقًا. تتضمن هذه الحالات محتوى خاصًا بالتهديدات، وقوائم تحقق مُعدّة مسبقًا للتحقيقات، ودليل استجابة مُصمّم خصيصًا لكل سيناريو مُحدّد. قام خبراء الأمن الداخليون في Exabeam بربط كل سيناريو باستخدام إطار عمل MITRE ATT&CK، بما في ذلك أساليب وتقنيات MITRE المُحدّدة المُرتبطة بكل حالة استخدام، مما يُتيح لمُحلّل الأمن الذي يُحقّق في التهديدات المُحتملة في Exabeam فهمًا أعمق للتهديدات. على سبيل المثال، تُربط حالة استخدام بيانات الاعتماد المُخترَقة بتسع تقنيات MITRE مُختلفة.

    ما هو إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK) <sup src=إطار العمل وكيف يمكن لمركز العمليات الأمنية (SOC) الاستفادة منه &

    منصة دمج أمني تشمل هذين المنتجين:

    • الرصد والكشف والاستجابة الموسعة: التحليلات السلوكية الرائدة في السوق، وفرز التنبيهات، وصيد التهديدات، وكتب التحقيق المعدة مسبقًا، وأتمتة سير عمل TDIR، والتكامل مع مئات من أدوات الأمان والإنتاجية التابعة لجهات خارجية تمكن المؤسسات من العثور على التهديدات المعقدة التي غالبًا ما تمر دون أن يلاحظها أحد عبر بيئتها المتنوعة.
    • نظام إدارة معلومات وأحداث الأمان (SIEM): جميع ميزات وقدرات منصة دمج أمني XDR بالإضافة إلى التخزين المركزي للسجلات، والبحث القوي، والتقارير لتلبية حالات الاستخدام الشائعة المتعلقة بالتنظيم والامتثال.

    لا يُقدّم أي مُزوّد آخر لخدمات SIEM أو XDR محتوىً مُبتكرًا لدعم هذا الإطار. للاطلاع على خريطة مُفصّلة لدعم Exabeam لإطار عمل إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK)، يُرجى زيارة هذا الرابط - يظهر دعم Exaberam لإطار عمل MITRE بدرجات اللون الأخضر -ATT&CK ® Navigator.

    تعلم المزيد عن إكزابييم

    تعرف على منصة Exabeam ووسع معرفتك في أمن المعلومات من خلال مجموعتنا من الأوراق البيضاء، البودكاست، الندوات، والمزيد.

    • ندوة عبر الإنترنت

      ثورة في الدفاع السيبراني: تعزيز الكفاءة باستخدام New-Scale Analytics

    • ندوة عبر الإنترنت

      مستقبل نظم إدارة معلومات الأمان (SIEM)

    • مدونة

      كيف تعزز التحليلات السلوكية الامتثال لإطار سياسة الأمن الوقائي في أستراليا (PSPF)

    • ورقة بيضاء

      فتح قوة الذكاء الاصطناعي في عمليات الأمن: مقدمة

    • عرض المزيد