ملاحظة: بعد تحديد الحادثة الأمنية واعلانها ، يجب ان تدخل عملية الاستجابة للحادثة الامنية في دورة تحديد نطاق مصغره لأكتشاف نطاق الحادثه الامنية ، واكتشاف انظمة جديده مخترقه ، واستخدام هذه الانظمة لتحديد النطاق من جديد. هذه الخطوة مهمه جداً لفريق الاستجابة للحوادث الامنية لتحديد مدى الخطر وعمقه في الشبكه.
أتمتة الاستجابة للحوادث الامنية كـ محلل استجابة للحوادث الامنية ، غالبا يجب عليك البدء بجمع البيانات من الصفر ، لتبدأ في التحقيق بالحادثة الامنية بالشكل الصحيح ، هذه البيانات من الممكن ان تتضمن Hostnames ، عناوين الشبكه ، اسماء ملفات او استخدام Detection rule مثل YARA او Sigma او غيرها من المعلومات التي تحتاجها بحسب الحادثة الامنية. ولتحديد نطاق الحادثة الامنية ، تحتاج ان تجمع بيانات مثل معلومات الانظمة ، معلومات الشبكه ، الملفات او غيرها من المعلومات المهمة حسب الحادثة الامنية. شات جي بي تي يستطيع أن يجعل عملية جمع المعلومات سهله جدا ، بسهولة يمكن أن نوجه سؤالا الى شات جي بي تي إذا كان بإمكانه كتابة Script او برنامج مصغر يجمع به المعلومات من اي نظام في الشبكه لضمان سرعه وصول المعلومة وتحليلها والاستجابة للحادثه الأمنية.
في هذا الجزء سوف نركز على الميزة الاساسية في اتمتة الاستجابة للحوادث الامنية مع شات جي بي تي. في هذا المقال ، سوف نستخدم شات جي بي تي لجمع معلومات من ويندوز 10 ، و ويندوز سيرفر. المهمة الاسياسة هي جمع معلومات عن system artifacts و security events لتحليلها اثناء التحقيق في الحادثة الامنية. حرصنا ان تكون التقنيات المستخدمة لجمع البيانات تقنيات موجوده في كل بيئة لذلك سوف نستخدم PowerShell و WMI كتقنية لجمع البيانات مع الانظمة. مهم جدا نذكر هنا ان PowerShell Remoting تقنية لها استخدامات سليمة ، ولكن كثير من المهاجمين يستخدمونها لصالحهم. في هذا المقال تم استخدام هذه التقنيات في بيئة معمل مخصصة للاختبارات. ولكن ، تفعيل PoweShell logging يمكن ان يساعد في الكشف عن كثير من الاستخدامات السيئة لكل من PowerShell وPowerShell Remoting.
لمزيد من المعلومات عن Powershell remoting يرجى زيارة موقع microsoft
https://learn.microsoft.com/en-us/powershell/scripting/learn/remoting/winrmsecurity?view=powershell-7.3 لنبدأ مع المثال العملي في استخدام شات جي بي تي في اتمتة الاستجابة للحوادث الامنية.