المقدمة
يصف هذا المستند العملية التي يجب إستخدامها عند طلب تغطية Talos لتهديد معروف تم تعريفه بالفعل ولكن لم يتم اكتشافه حاليا بواسطة نقطة نهاية آمنة.
مصادر مختلفة للمعلومات
يمكن أن تكون هناك مصادر متعددة يتم من خلالها التعرف على هذه التهديدات ونشرها، وإليكم بعض الأنظمة الأساسية الشائعة الاستخدام:
- Cisco CVE المنشور
- التعرف على نقاط الضعف وحالات التعرض الشائعة
- إستشارات Microsoft
- معلومات حول التهديدات الخاصة بجهة ثالثة
تريد Cisco التأكد من أن مصادر البيانات شرعية قبل أن نحصل على Talos لمراجعة المعلومات وتحديد التغطية ذات الصلة.
لمراجعة موقف Cisco وتغطيتها للتهديدات المعنية، لدينا مصادر مختلفة من Cisco/Talos يجب مراجعتها قبل طلب طلب تغطية جديد.
بوابة الثغرات من Cisco
للحصول على مزيد من المعلومات، يرجى مراجعة هذا المدخل للحصول على أي بروتوكول CVE متعلق بمنتجات Cisco: بوابة الثغرات من Cisco
بوابة تالوس
يجب أن تكون بوابة تالوس للاستخبارات النقطة المرجعية الأولى للمراجعة في حالة التحقيق في هذا التهديد أو في حالة التحقيق حاليا من قبل تالوس: بوابة تالوس
مدونات تالوس
توفر مدونات Cisco Talos أيضا معلومات حول التهديدات التي يتم تقييمها والتحقيق فيها بواسطة Talos: مدونات تالوس
وسنتمكن من العثور على معظم المعلومات ذات الصلة تحت عنوان "معلومات الضعف" التي تتضمن أيضا جميع "توجيهات Microsoft" المنشورة.
التحقيق الإضافي باستخدام منتجات Cisco
توفر Cisco منتجات متعددة يمكن أن تساعد في مراجعة متجهات/تجزئة التهديد وتحديد ما إذا كانت نقطة النهاية الآمنة توفر تغطية للتهديدات.
أستكشاف Cisco XDR
توفر Cisco XDR قدرات محسنة للتحقيق في متجهات التهديدات، ويمكن العثور على مزيد من المعلومات حول الوظائف هنا: أستكشاف Cisco XDR
مدونات Cisco المفيدة
يرجى مراجعة هذه المدونات أثناء مراجعتها لبعض الوظائف التي تمت مناقشتها في القسم السابق مثل الكشف الموسع والاستجابة من Cisco
الخطوات التالية
إذا لم نعثر على متجهات التهديدات التي يتم تغطيتها باستخدام الخطوات الواردة أعلاه، فيمكننا طلب تغطية Talos للتهديد من خلال تقديم طلب دعم TAC.
للإسراع بعملية التقييم والتحقيق الخاصة بطلب التغطية، سنطلب المعلومات التالية:
- مصدر معلومات التهديد (CVE/Advisory/تحقيقات/مذكرات/مدونات من طرف ثالث)
- تجزئة SHA256 المقترنة
- نموذج للملف (إذا كان متوفرا.)
ملاحظة: بالنسبة لطلبات التغطية المتعلقة باختبار الاختراق أو تكوين الفرق الحمراء، قد تختلف المتطلبات حسب نوع الاختبار. وفي بعض الحالات، قد يتطلب الأمر معلومات إضافية من العميل. وبمجرد توفير المعلومات اللازمة، يقوم تالوس باستعراض الطلب وتقييمه والتحقيق فيه وفقا لذلك.
نظرة عامة
وبمجرد تلقي المعلومات المطلوبة، نبدأ عملية إستعراض متخصصة. ولضمان أعلى مستوى من الحماية، يسترشد الجدول الزمني للتسليم بعدة عوامل حاسمة:
تحليل مخصص
ونظرا لأن كل سيناريو تهديد وبيئة عميل هي بيئة فريدة، فإننا نقوم بإجراء التحقق المخصص لضمان تغطية الأمان بشكل فعال دون مقاطعة عمليات شركتك.
إستجابة قائمة على البيانات
إن سرعة تحليلنا مدعمة بشكل مباشر من خلال إتاحة عينات تتبع الاستخدام أو النتائج أو البرامج الضارة ذات الصلة.
ضمان صارم للجودة
للحفاظ على إستقرار المنتج وموثوقيته، يخضع كل حل للاختبار الشامل والنشر المرحلي.
إدارة الإصدار الآمنة
نقوم بتنسيق التحديثات مع دورات الإصدار الحالية لضمان توفير جميع إجراءات الحماية بطريقة خاضعة للتحكم ويمكن الاعتماد عليها.
حماية تكيفية
إن الأمن عملية مستمرة. وبعد عملية النشر، فإننا نقوم باستمرار بمراقبة عمليات الكشف والضبط كي تبقى في طليعة منطقة التهديد المتطورة.
ترتيب أولويات القضايا الحرجة
إننا نقيم كل طلب على حدة. يتم تعقب المشكلات التي تشتمل على نقاط ضعف عالية الخطورة أو إستغلال نشط أو إيجابيات خاطئة خطيرة بشكل تلقائي من خلال عمليات سير عمل سريعة لتقليل التعرض للمخاطر.
إننا نقدر شراكتك في الوقت الذي نعمل فيه على توفير حماية قوية ودقيقة مصممة خصيصا للمحافظة على أمان مؤسستك وإنتاجيتها.