نظرًا لأن الحركة الجانبية يمكن أن تتصاعد بسرعة عبر الشبكة، فإن الكشف المبكر مهم للغاية للتخفيف من الأضرار والخسائر. يوصي خبير الأمن باتخاذ الإجراءات التي تساعد على تمييز عمليات الشبكة العادية عن الأنشطة المشبوهة، مثل:
تحليل سلوك المستخدم: يمكن أن تكون الكميات الكبيرة غير المعتادة من عمليات تسجيل دخول المستخدمين، أو عمليات تسجيل الدخول التي تتم في وقت متأخر من الليل، أو وصول المستخدمين إلى أجهزة أو تطبيقات غير متوقعة، أو زيادة في عمليات تسجيل الدخول الفاشلة، كلها علامات على وجود حركة جانبية. يمكن أن تحدد التحليلات السلوكية باستخدام التعلم الآلي السلوك غير الطبيعي للمستخدمين وتنبه الفرق الأمنية لذلك.
حماية نقاط النهاية: تُعد الأجهزة الضعيفة المتصلة بالشبكة مثل محطات العمل الشخصية والهواتف الذكية والأجهزة اللوحية والخوادم هي الأهداف الرئيسية للتهديدات الإلكترونية. الحلول الأمنية مثل كشف نقطة النهاية والاستجابة لها (EDR) وجدران الحماية لتطبيقات الويب حساسة لمراقبة نقاط النهاية ومنع اختراق الشبكة في الوقت الفعلي.
إنشاء أقسام الشبكة: يمكن أن يساعد تقسيم الشبكة على إيقاف الحركة الجانبية. إن اشتراط بروتوكولات وصول منفصلة لمناطق مختلفة من الشبكة يحد من قدرة المخترق على التوسع في نشاطاته. كما أنه يجعل من الأسهل كشف حركة مرور الشبكة غير المعتادة.
مراقبة عمليات نقل البيانات: قد يشير التسارع المفاجئ في عمليات قاعدة البيانات أو عمليات النقل الضخمة للبيانات إلى موقع غير معتاد إلى أن الحركة الجانبية مستمرة. يمكن للأدوات التي تراقب وتحلل سجلات الأحداث من مصادر البيانات، مثل إدارة المعلومات الأمنية والأحداث(SIEM) أو الكشف عن الشبكة والاستجابة(NDR)، أن تساعد في تحديد أنماط نقل البيانات المشبوهة.
استخدم المصادقة متعددة العوامل (MFA): إذا نجح المخترقون في سرقة بيانات اعتماد المستخدم، يمكن أن تساعد المصادقة متعددة العوامل في منع الاختراق عن طريق إضافة طبقة أخرى من الأمان. مع MFA، لن توفر كلمات المرور المسروقة وحدها إمكانية الوصول إلى الأنظمة المحمية.
استكشف التهديدات المحتملة: يمكن للأنظمة الأمنية المؤتمتة أن تقدم نتائج إيجابية كاذبة بينما تغفل تهديدات إلكترونية غير معروفة أو غير معالجة من قبل. يمكن أن يساعد صيد التهديدات اليدوي المستنير بأحدث استعلامات التهديدات في استكشاف التهديدات المحتملة والاستعداد للاستجابة الفعالة للحوادث.
كن استباقيًا: يمكن أن يساعد تصحيح البرامج وتحديثها، وفرض الوصول إلى النظام بأقل امتيازات ممكنة، وتدريب الموظفين على التدابير الأمنية، واختبار الاختراق في منع الحركة الجانبية. من الأهمية بمكان الاستمرار في معالجة نقاط الضعف التي تخلق فرصًا للمخترقين.