مؤشرات قياس مركز عمليات الأمن السيبراني

عمر العنزي
17/6/2023


المقدمة:

في إدارة مركز العمليات الأمنية ، المقولة : "ما لا يمكن قياسه ، لا يمكن إدارته ولا حتى تطويره" صحيحة.

مع استمرار تطور تهديدات الامن السيبراني يتم دائما تكليف فريق مركز عمليات الامن السيبراني بالتالي: المراقبه ، التحليل وفي بعض الاحيان الاستجابة للحوادث الامنية. يعتبر فريق الـ SOC ، مركز العمليات الامنية ، "خط الدفاع الأول" في أي منظمة ضد جميع التهديدات السيبرانية. خلال مرحلة المراقبة والتحليل ، غالباً مايكون فريق الـ SOC غارقين في التنبيهات ، الحوادث الامنية وغيرها الكثير من False positives التي تؤدي إلى Alerts fatigue. تعاني الكثير من المنظمات اليوم من قياس مؤشرات الاداء وخصوصا مؤشرات اداء مراكز عمليات الامن السيبراني لاسباب كثيره منها عدم معرفة هذه المؤشرات ، ماذا تعني هذه المؤشرات؟ ، وكيف يتم تحسينها لتحسين اداء مركز عمليات الأمن السيبراني؟. تلعب هذه المؤشرات دوراً اساسياً في تشغيل ، وتطوير كفاءة مراكز عمليات الأمن السيبراني. في بعض الاحيان ، يكون الهدف هو تقليل بعض مؤشرات الاداء الرئيسية مثل TTD وقت الاكتشاف والرصد ، و TTR وقت الاستجابة للحوادث الامنية ، ولكن تحسين المؤشرات الاخرى لا يقل اهميه عن قياس المؤشرات التشغيليه. في هذه المقالة سوف نستكشف اهمية تتبع ، وحساب مؤشرات الاداء لمراكز عمليات الامن السيبراني.

مقاييس ومؤشرات اداء مركز العمليات الأمنية SOC

"اجعل محللي مركز العمليات الامنية قريبين ، ومؤشراتك اقرب."



هناك العديد من مؤشرات الاداء الخاصه بـ SOC التي يمكن قياسها ، ولكن اكثرها اهمية لتحسين مركز العمليات وتحقيق مؤشرات الاداء هي ، TTD وقت الكشف والرصد ، TTR وقت الاستجابة ، معدل False Positive ومعدل الاستجابة للحوادث الامنية ، معدل استخدام الموظفين Staff utilization وإدارة المعرفة الخاصة بالفريق. بإمكان كل من ، مدراء مراكز العمليات الامنية ، مقدمي خدمات الامن السيبراني المدارة و صانعي القرار في إدارة الامن السيبراني الاستفادة من هذه المؤشرات ليس فقط لتحسين العمليات ولكن ايضا لتبرير الاستثمار في البنية التحتية للأمن السيبراني. من خلال قياس ومراقبة هذه المقاييس والمؤشرات الرئيسيه ، يمكنهم الحصول على معلومات عالية القيمة حول فعالية وكفاءة مركز العمليات الامنية. مع كل هذه البيانات ، يمكن لمدراء مراكز العمليات الامنية اتخاذ قرارات تضمن لهم تحسين وضع الامن السيبراني وتأمين الجهات ضد التهديدات السيبرانية.



دعونا نلقي نظرة على كل هذه المؤشرات ونعطي تعريفا واضحاً لكل منها:

1-وقت الرصد والاكتشاف TTD: يستخدم هذا المؤشر لقياس الوقت الذي يستغرقه فريق SOC لاكتشاف الحادثة الأمنية.

a.متوسط وقت الرصد والاكتشافMTTD: متوسط الوقت المستغرق لرصد الحادثة الامنية.

2-وقت الاستجابة TTR: يستخدم هذا المؤشر لقياس الوقت الذي يستغرقه فريق SOC للاستجابة للحادثة الامنية.

a.متوسط وقت الاستجابة MTTR: متوسط الوقت المستغرق للاستجابة للحادثه الامنية.

3-معدل False Positives: يستخدم هذا المؤشر لقياس نسبة False Positive في التنبيهات الامنية.

4-معدل Incident Closure: يستخدام هذا المؤشر لقياس النسبة المئوية لاغلاق الحوادث الامنية في اطار زمني معين.

5-معدل استخدام الموظفين Staff Utilization: يستخدم هذا المؤشر لقياس النسبة المئوية للوقت الذي يعمل فيه محللو SOC على الحوادث الامنية.

6-إدارة المعرفة: عملية مشاركة المعلومات والمعرفة داخل المؤسسة ، ويشمل تدريب الموظفين ، تطبيق افضل السياسات والممارسات للاستجابة للحوادث الامنية.


الرياضيات السهلة:

1-وقت الاكشتاف والرصد:

2-وقت الاستجابة:

عندما يتعلق الأمر بمؤشرات الاداء الخاصة بشتغيل مركز العمليات الامنية SOC ، لا يوجد شيء اكثر أهمية من قدرتك على اكتشاف حوداث الامن السيبراني ، والاستجابة لتلك الحوادث. لكن هل سألت نفسك عن كيفية حساب هذه المؤشرات؟ وماذا تعني؟ وكيف يتم الاستفاده من هذه المؤشرات وترجمتها الى لغة Business لتبرير استثمارك في مراكز العمليات الأمنية. في هذا القسم سنكتشف كيفية القيام بحساب معدلات TTR, TTD, MTTR, MTTD وعلى الرغم من ان كل حلول الـ SIEM تحسب هذه الحسابات بشكل تلقائي إلا انه من المهم معرفة كيف تتم هذه الحسابات والاهم من ذلك ، ماذا تعني هذه الارقام ، وكيف يمكن تفسيرها كـ مدخلات لصناعة القرار.



لنفترض ان فريق SOC استقبل 4 تنبيهات امنية ، وتم التحقق منها وتصنيفها كحادثه أمنية ومعلوماتها على النحو التالي:
بكل بساطة ، وقت الرصد والاكتشاف هو الفرق بين وقت إنشاء الحادثة في النظام ووقت التنبيه. مما يعني ان الفريق يدرك ان هذه حادثة وتم انشاء الحادثة بالنظام لعمل المزيد من التحليل والتحقيق. بينما يمكن حساب وقت الاستجابة للحادثة الامنية على انه الفرق في الوقت بين وقت اغلاق الحادثة الامنية ووقت انشاء الحادثة بالنظام.

TTD= Case Creation Time – Alarm Trigger Time

TTR= Incident Mitigation Time – Case Creation Time.
بصفتك مدير لـ SOC فإن مراقبة MTTD و MTTR ضرورية جدا لقياس فعالية الفريق في اكتشاف الحوادث الامنية والاستجابة لها. تساعد ايضاً هذه المؤشرات لتحديد الفجوات في الاجراءات والبنية التحتية لأمن المعلومات. يمكن ايضاً استخدامها لقياس اتفاقية مستوى الخدمة لدى مقدمي خدمات الامن السيبراني المدارة. كلما انخفضت معدلات MTTD ، زادت سرعة الفريق للاستجابة للحوادث الامنية. السؤال هنا هو ، كيف يمكننا التقليل من MTTD و MTTR:





-الرصد والاكتشاف:
  • ماهي الادوات المستخدمة للكشف عن الحوادث الامنية؟
  • هل هناك Rules محدثة وفعالة؟
  • هل هناك اي False positives تؤثر على الرصد والاكتشاف؟
  • هل هناك مراجعه دورية لجميع تقنيات الكشف المستخدمة؟
  • هل هناك اي threat hunting activities ؟

-الاستجابة:
  • هل هناك IR Plan واضحه ومحددة؟
  • هل هناك مايكفي من الموظفين المتاحين للاستجابة للحوادث؟
  • هل هناك فريق IR مدرب ومجهز بشكل جيد؟
  • هل هناك Playbooks واضح لكل تنبية امني؟




1-معدل False Positives = اجمالي عدد التنبيهات الـ False Positives / اجمالي عدد التنبيهات التي تم انشاؤها بواسطة الـ SIEM لفترة محدده ( يوم او اسبوع ).

على سبيل المثال ، اذا قام الـ SIEM بانشاء 209 تنبيهات خلال اسبوع واحد ، وتم تحديد50 من هذه التنبيهات على انها تنبيهات False Positive ، فسيتم حساب معدل False Positive على النحو التالي:

معدل False Positive = ( عدد التنبيهات الـ False Positive / اجمالي عدد التنبيهات ) x 100

معدل False Positive = (50 / 209 ) x 100

معدل التنبيهات الـ False Positive = 23.92%

ماذا يعني ذلك؟

إن ذلك يعني ان مايقارب 24% من التبيهات تعتبر تنبيهات False Positive. كلما زاد الرقم ، كلما زادت الحاجة الى مراجعه كل تقنيات الرصد والاكتشاف Detection ، والعمل على مراجعه الـ Use Cases. يجب ان يكون تقليل هذا المؤشر اولوية لمنح المحلليين وقتاً للتحقيق في الحوادث والتنبيهات الحقيقية.



2-معدل حل واغلاق الحوادث الامنية = إجمالي عدد الحوادث التي تم حلها بنجاح / اجمالي عدد الحوادث

على سبيل المثال ، اذا قام الفريق باكتشاف 17 حادثة امنية خلال اسبوع/شهر/سنة وتم حل 13 منها بنجاح. فإن معدل حل واغلاق الحوادث الأمنية يكون النحو التالي:



معدل حل الحوادث = ( اجمالي عدد الحوادث التي تم حلها / اجمالي عدد الحوادث ) x100

معدل حل الحوادث = (13 / 17 ) x 100

معدل حل الحوادث =76.47 %



ماذا يعني ذلك؟

إن ذلك يعني ان فريق SOC يعمل بشكل فعال على حل الحوادث الامنية وتخفيف المخاطر الامنية المحتملة. من ناحية اخرى ، يشير المعدل المنخفض على ان فريق SOC يواجه صعوبات في حل الحوادث الامنية اما لكثرة الحوادث او لوجود تحديات في حل الحوادث في الوقت المناسب.



3-معدل استخدام الموظفين Staff Utilization = اجمالي الوقت الذي يعمل فيه محللي الـ SOC على الحوادث الامنية / الوقت المتاح لكل محلل:

على سبيل المثال ، اذا كان لديك 5 محللين SOC وكان كل محلل متاح لمدة40 ساعة في الاسبوع ، فيسكون اجمالي الوقت المتاح هو 200 ساعه (5 x 40 ). لنفترض ان اجمالي الوقت الذي عمل فيه محللي الـ SOC خلال اسبوع هو165 ، سيتم حساب معدل استخدام الموظف على النحو التالي:



معدل استخدام الموظف = ( اجمالي الوقت الذي يعمل فيه محللي الـ SOC على الحوادث الامنية / الوقت المتاح ) x 100

معدل استخدام الموظف = ( 165 / 200 ) x 100

معدل استخدام الموظف =82.5 %



ماذا يعني ذلك؟

يشير هذا المؤشر على ان المحللين يقضون82.5% من وقتهم المتاح على المراقبة الامنية والاستجابة للحوادث. يعد هذا المؤشر في غاية الاهمية لمدراء مراكز العمليات الامنية ، لانه قد لا يكون مستداماً على المدى الطويل ويسبب ارهاق للموظفين ، ويسبب انخفاض في جودة العمل. تحسين هذا المؤشر يساعد على استخدام الموظفين بكفاءة وفعالية عالية ، مما يقلل من احتمالية الاحتراق الوظيفي ، او ارتفاع معدل Turnover وفي النهاية يساعد على تحسين الوضع الامني للجهة.



4-إدارة المعرفة:

إدارة المعرفة يمكن ان تكون عملية مستمرة اكثر من كونها مقياساً او مؤشراً. يجب ان يكون لدى مدراء مراكز العمليات الامنية منهجية واضحه لإدارة المعرفة والتي تشمل ، توثيق الحوادث الامنية وحلها ، التحديث المستمر لسياسات واجراءات الامن السيبراني ، توفير التدريب المستمر لموظفي الـ SOC وتزويدهم بالمهارات اللازمة للكشف والاستجابة ومنع اي تهديد. وكما يقال ، " درّب الموظفين جيداً بما يكفي حتى يتمكنوا من المغادرة ، وعاملهم جيداً بما يكفي حتى لا يرغبون بذلك "



تحسين مؤشرات الاداء:

-تصنيف وتحديد اولويات التنبيهات الامنية: يشمل ذلك تصنيفها حسب تأثيرها المحتمل على المنظمة. يجب ان يعمل فريق الـ SOC على التنبيهات ذات الاولوية القصوى اولاً لضمان معالجتها وتقليل المخاطر.

-تحسين ومراجعه Use Case: يشمل هذا المراجعه الدورية لكل الـ Use cases ذات الصلة ، انشاء او تعديل Use cases

-توسيع نطاق visibility: يشمل هذا المراجعه الدورية لـ visibility في المنظمة ، وتذكر دائماً بإنه لا يمكن اكتشاف ما لا يمكنك رؤيته.

-الاتمتة: وهذا يشمل استخدام الاتمتة لتقليل الوقت المستغرق في تحليل التنبيهات وحلها.

-التدريب ، التدريب ، التدريب: التدريب هو العنصر الاساسي في تحسين مؤشرات اداء مراكز العمليات الامنية ، تعتمد جميع المؤشرات الرئيسيه بشكل كبير على قدرة فريقك على اكتشاف الحوادث الامنية والاستجابة لها.

-استخدام الموظفين: يساعد التوظيف المناسب ، تحسين سير العمل ، واتمتة العمل الروتيني على تحسين مؤشرات الاداء الرئيسية وخصوصاً معدل استخدام الموظفين.



الخاتمة

في الختام ، تعد مراقبة مؤشرات الاداء الرئيسية لمراكز العمليات الامنية أمرًا ضروريًا لضمان الاستجابة الفعالة للحوادث الامنية والحفاظ على مستوى عالي من الامن. من خلال حساب هذه المؤشرات وتحليلها ، يمكن لمدراء المراكز الامنية تحديد مجالات التحسين وتحسين العمليات وسير العمل ، وتخصيص الموارد بكفاءة. من خلال المراقبة لكل هذه المؤشرات والعمل على تحسينها ، يمكن للجهات تعزيز قدراتها الامنية والعمل على حماية اصولها ضد اي تهديد سيبراني.

لمشاركة هذه المدونة
تابعنا
طور مهاراتك من خلال متابعة آخر منشورات فريقنا
مدونات آخرى