المفردات المتقدمة للأمن السيبراني
مصطلحات مشهد التهديدات المتقدم وبنية الأمن
12 دقيقة للقراءة
مصطلحات مشهد التهديدات المتقدم
| المصطلح | العربية | التعريف | مثال الاستخدام |
|---|---|---|---|
| APT | تهديد متقدم مستمر | حملة سيبرانية مطولة ومستهدفة عادة من جهات حكومية | "فريق استخبارات التهديدات ينسب هذه الحملة إلى مجموعة APT مرتبطة بعمليات حكومية." |
| TTPs | التكتيكات والتقنيات والإجراءات | أنماط سلوك الخصوم المُعيّنة لإطار MITRE ATT&CK | "رصدنا TTPs تتطابق مع مجموعة APT29." |
| Kill chain | سلسلة القتل | نموذج يصف مراحل الهجوم السيبراني من الاستطلاع حتى تحقيق الأهداف | "المهاجم أكمل أربع مراحل من سلسلة القتل قبل اكتشافنا." |
| LOTL | العيش من الأرض | استخدام أدوات النظام الشرعية بدلاً من البرمجيات الخبيثة المخصصة | "لم يُسقط المهاجم أي ملفات ثنائية — استخدم PowerShell و WMI فقط." |
| Supply chain attack | هجوم سلسلة التوريد | اختراق مورد موثوق للوصول إلى الأهداف النهائية | "هجوم SolarWinds كان نموذجاً كلاسيكياً لهجوم سلسلة التوريد." |
| Zero-day vs N-day | يوم صفر مقابل يوم N | يوم صفر: بدون تصحيح. يوم N: تصحيح متاح منذ N يوم لكن لم يُطبق | "هذا ليس يوم صفر — التصحيح متاح منذ 60 يوماً." |
مصطلحات بنية الأمن
| المصطلح | العربية | التعريف |
|---|---|---|
| Zero trust | انعدام الثقة | لا تثق أبداً، تحقق دائماً — لا ثقة ضمنية بناءً على موقع الشبكة |
| SASE | حافة خدمة الوصول الآمن | إطار سحابي يجمع SD-WAN مع وظائف الأمان |
| Microsegmentation | التقسيم الدقيق | تقسيم الشبكة إلى مناطق أمنية دقيقة للحد من الحركة الأفقية |
| Defense in depth | الدفاع المتعمق | نهج أمني متعدد الطبقات حيث توفر عدة ضوابط الحماية |
| SOAR | تنظيم وأتمتة واستجابة الأمن | منصة لأتمتة سير عمل الاستجابة للحوادث |
مصطلحات التشفير والهوية
| المصطلح | العربية | التعريف |
|---|---|---|
| PKI | بنية المفاتيح العامة | إطار إدارة الشهادات الرقمية ومفاتيح التشفير |
| mTLS | TLS المتبادل | مصادقة متبادلة بين العميل والخادم باستخدام الشهادات |
| Certificate pinning | تثبيت الشهادات | ربط شهادة محددة بمضيف لمنع هجمات الوسيط |
| FIDO2/WebAuthn | معيار FIDO2 | مصادقة بدون كلمة مرور باستخدام مفاتيح أمان أو بيومترية |
| Identity federation | اتحاد الهوية | ربط الهويات عبر نطاقات أمنية متعددة |
مصطلحات أمن السحابة
| المصطلح | العربية | التعريف |
|---|---|---|
| CSPM | إدارة الوضع الأمني السحابي | مراقبة مستمرة لتكوينات السحابة بحثاً عن أخطاء التكوين |
| CWPP | حماية أعباء العمل السحابية | حماية وقت التشغيل للأجهزة الافتراضية والحاويات والدوال |
| CNAPP | حماية التطبيقات السحابية الأصلية | منصة موحدة تجمع CSPM و CWPP وأمن التطبيقات |
| Shared responsibility | المسؤولية المشتركة | إطار يحدد مسؤوليات الأمن بين مقدم الخدمة والعميل |
مصطلحات الحوكمة والمخاطر والامتثال (GRC)
| المصطلح | العربية | التعريف |
|---|---|---|
| Risk appetite | شهية المخاطر | إجمالي المخاطر التي ترغب المنظمة في قبولها |
| Risk tolerance | تحمل المخاطر | التباين المقبول من شهية المخاطر لفئات محددة |
| Residual risk | المخاطر المتبقية | المخاطر المتبقية بعد تطبيق جميع الضوابط |
| Compensating controls | الضوابط التعويضية | إجراءات أمنية بديلة عندما لا تكون الضوابط الأساسية ممكنة |
| NIST CSF | إطار NIST للأمن السيبراني | إطار تطوعي: تحديد، حماية، اكتشاف، استجابة، استرداد |
| ISO 27001 | معيار ISO 27001 | معيار دولي لأنظمة إدارة أمن المعلومات |
| SOC 2 | تقرير SOC 2 | إطار تدقيق يقيم ضوابط الأمان والتوفر والسرية |
عبارات أساسية للمحادثات المتقدمة
"We mapped the adversary's TTPs to MITRE ATT&CK."
رصدنا تكتيكات وتقنيات الخصم في إطار MITRE ATT&CK
"The zero trust implementation requires microsegmentation."
تنفيذ انعدام الثقة يتطلب التقسيم الدقيق
"Residual risk exceeds our stated risk appetite."
المخاطر المتبقية تتجاوز شهية المخاطر المحددة
"CSPM flagged critical misconfigurations in our cloud environment."
اكتشف CSPM أخطاء تكوين حرجة في بيئتنا السحابية
"Our SOAR platform reduced mean time to respond from 45 to 3 minutes."
منصة SOAR خفضت متوسط وقت الاستجابة من 45 إلى 3 دقائق
التالي: قراءة وتحليل الأبحاث الأمنية
:::