उन्नत साइबर हमलों के खिलाफ क्लाउड थ्रेट डिफेंस

उन्नत साइबर हमलों के खिलाफ क्लाउड थ्रेट डिफेंस

शेयर पोस्ट

एक्स्ट्राहॉप ने उन्नत साइबर हमलों की पहचान करने और उन्हें अलग करने के लिए क्लाउड खतरे की रोकथाम का एक नया स्तर लॉन्च किया। AWS के लिए Reveal(x) 360 अब उन्नत AI को सभी नेटवर्क टेलीमेट्री स्रोतों पर लागू करता है, विकास संसाधनों की आवश्यकता के बिना दुर्भावनापूर्ण गतिविधि में निरंतर दृश्यता प्रदान करता है।

क्लाउड-आधारित नेटवर्क डिटेक्शन एंड रिस्पांस (NDR) के अग्रणी प्रदाता, एक्स्ट्राहॉप ने आज घोषणा की कि उसने Reveal(x) 360 में Amazon Web Services (AWS) के लिए थ्रेट इंटेलिजेंस जोड़ा है। ExtraHop Reveal(x) 360 अब नेटवर्क टेलीमेट्री की परतों के शीर्ष पर उन्नत एआई प्रदान करता है ताकि रैंसमवेयर से संबंधित जबरन वसूली और सॉफ्टवेयर आपूर्ति श्रृंखला हमलों जैसे हमलों का पता लगाने के लिए विशेष रूप से डिजाइन किया गया "खतरा हीटमैप" बनाया जा सके। इस उन्नत खतरे की खुफिया जानकारी के साथ, सुरक्षा दल डेवलपर्स के समय या संसाधनों को खर्च किए बिना या व्यावसायिक नवाचार को धीमा किए बिना दुर्भावनापूर्ण हमले के आकर्षण के केंद्र का पता लगा सकते हैं, जांच कर सकते हैं और उनका उपचार कर सकते हैं।

सुरक्षा टीमों के लिए उन्नत खतरे का अवलोकन

क्लाउड सुरक्षा टीमों की संख्या बहुत अधिक है, और रोकथाम और सुरक्षा के लिए पारंपरिक दृष्टिकोण आधुनिक, उन्नत आक्रमण तकनीकों का मुकाबला नहीं कर सकता है। IBM-Ponemon Institute 2021 के अनुसार डेटा ब्रीच की लागत, सार्वजनिक बादलों में उल्लंघनों की लागत हाइब्रिड वातावरण में उल्लंघनों से कहीं अधिक है, प्रति घटना औसतन $1,19 मिलियन अधिक खर्च होती है। क्लाउड माइग्रेशन के उच्च स्तर वाले संगठन आम तौर पर अधिक महंगे उल्लंघनों का अनुभव करते हैं, उन संगठनों के लिए सुरक्षा उल्लंघन की औसत लागत के साथ जो पहले से ही क्लाउड के निम्न स्तर वाली कंपनियों के लिए 5 मिलियन डॉलर की तुलना में $ 3,46 मिलियन से अधिक क्लाउड पर माइग्रेट हो चुके हैं। दत्तक ग्रहण। डेवलपर्स अक्सर पूरी गति से काम कर रहे हैं और हमलावर मिशन-महत्वपूर्ण अनुप्रयोगों और कार्यभार पर अपने हमलों को विकसित कर रहे हैं, संगठनों को सुचारू रूप से चलाने और उन्नत पोस्ट-समझौता गतिविधि से बचाने की आवश्यकता है।

हमलावर अक्सर क्लाउड वातावरण में सक्रिय होते हैं

"हम बड़े हमले की सतहों और लगातार कॉर्पोरेट समझौता के युग में रहते हैं। उद्यमों को यह मान लेना चाहिए कि हमलावर अपने क्लाउड वातावरण में सक्रिय रूप से काम कर रहे हैं, बाद में आगे बढ़ रहे हैं और पारंपरिक सुरक्षा नियंत्रणों को दरकिनार कर रहे हैं, ”एक्स्ट्राहॉप के सह-संस्थापक और सीटीओ जेसी रोथस्टीन ने कहा। “ExtraHop Reveal(x) 360 को विशेष रूप से गुप्त रूप से और मज़बूती से दुर्भावनापूर्ण व्यवहार का पता लगाने के लिए डिज़ाइन किया गया है। AWS के लिए एक नए सब्सक्रिप्शन मॉडल के लॉन्च के साथ, हम विकास टीमों या संगठनों के लिए घर्षण को जोड़े बिना क्लाउड वातावरण में अपनी भारी-शुल्क का पता लगाने, खतरे की खोज और जांच क्षमताओं का विस्तार कर रहे हैं, जिन्हें जल्दी और लचीले ढंग से नया करने की आवश्यकता है।

एक्स्ट्राहॉप नेटवर्क टेलीमेट्री के उपयोग के माध्यम से आधुनिक क्लाउड हमलों से बचाव करने में अग्रणी है। Amazon VPC ट्रैफिक मिररिंग के साथ मूल एकीकरण के माध्यम से, कंपनी ने SaaS पेशकश का बीड़ा उठाया है जो एजेंट रहित क्लाउड खतरे का पता लगाने में सक्षम बनाता है। यह पेशकश वीपीसी फ्लो लॉग्स और अतिरिक्त लॉग एनालिटिक्स के साथ उस शक्ति का विस्तार करती है जो एडब्ल्यूएस में खतरों में गहराई और व्यापक दृश्यता दोनों प्रदान करती है।

AWS क्लाउड में खतरे की दृश्यता

वीपीसी फ्लो लॉग क्लाउड सुरक्षा के लिए बहुत लोकप्रिय हैं क्योंकि वे व्यापक कवरेज प्रदान करते हैं, यहां तक ​​कि क्लाउड के उन क्षेत्रों में भी जहां पैकेट कैप्चर करना मुश्किल हो सकता है। जबकि फ्लो लॉग नेटवर्क ट्रैफ़िक निगरानी और विश्लेषण के लिए एक डेटा स्रोत हैं, अधिकांश संगठन वास्तविक समय के विश्लेषण के लिए उनका उपयोग नहीं करते हैं, जो उनकी प्रभावशीलता को सीमित करता है। इसके अलावा, कई डेटा स्रोतों तक पहुँचने के लिए कई उत्पादों और उपयोगकर्ता इंटरफेस की आवश्यकता होती है, जिससे जटिलता के कारण घर्षण और टूल फैलाव पैदा होता है। एक्स्ट्राहॉप रिवील(x) 360 अब फ्लो लॉग्स, पैकेट्स और लॉग्स के रीयल-टाइम विश्लेषण को एकीकृत इंटरफेस में जोड़कर इन चुनौतियों को दूर करता है। इस प्रकार उत्पाद क्लाउड वातावरण के लिए लंबे समय से अतिदेय खतरे की रक्षा प्रदान करता है।

  • पता लगाने की चौड़ाई और गहराई: वर्कलोड में खतरे के हॉटस्पॉट का रीयल-टाइम विज़ुअलाइज़ेशन सुरक्षा टीमों को मूल कारण से किसी भी घटना की त्वरित जांच करने में सक्षम बनाता है। यह दृष्टिकोण झूठी सकारात्मकता को कम करता है और सुरक्षा टीमों को सर्वोच्च प्राथमिकता वाले खतरों पर ध्यान केंद्रित करने और संसाधनों का अधिकतम उपयोग करने की अनुमति देता है। Reveal(x) 360 IaaS, PaaS, कंटेनरीकृत और सर्वर रहित वातावरण में खतरे की दृश्यता और पहचान को भी एकीकृत करता है।
  • SecOps और DevOps के लिए कोई घर्षण हानि नहीं: एजेंट रहित समाधान के रूप में, AWS के लिए Reveal(x) 360 एजेंट-आधारित एंडपॉइंट टूल और एप्लिकेशन लॉग की तुलना में व्यापक कवरेज प्रदान करता है। Reveal(x) 360 सभी क्लाउड वर्कलोड का वास्तविक समय दृश्य प्रदान करने के लिए फ्लो लॉग और पैकेट डेटा एकत्र और विश्लेषण करता है। जबकि एआई-संचालित पहचान एक प्रबंधन विंडो में जांच और सुधार के लिए सर्वोच्च प्राथमिकता वाले खतरे पेश करती है।
  • निचला टीसीओ: नया रिवील(x) 360 सेंसर एजेंट रहित है और एक उदाहरण स्वामित्व की कुल लागत को कम करते हुए एकल यूजर इंटरफेस में कई वर्कलोड में हमले के पैटर्न और गतिविधियों का व्यापक, सहसंबद्ध कवरेज प्रदान करता है।

"क्लाउड एप्लिकेशन डेवलपर्स के पास सुरक्षा उपायों के लिए शून्य सहनशीलता है जो सॉफ़्टवेयर प्रदर्शन या धीमी कोड विकास गति को प्रभावित करती है। इसे माइक्रोसर्विस-आधारित अनुप्रयोगों की जटिलता के साथ मिलाएं जो एपीआई के माध्यम से आसानी से सुलभ हैं और आप क्लाउड को सुरक्षित करने की चुनौतियों को देख सकते हैं, ”आईडीसी में कार्यक्रम उपाध्यक्ष, सुरक्षा और विश्वास फ्रैंक डिक्सन ने कहा। “क्लाउड सुरक्षा कवरेज के लिए सिंगल यूजर इंटरफेस में VPC फ्लो लॉग और पैकेट दोनों प्रदान करने की एक्स्ट्राहॉप की क्षमता एक नितांत आवश्यक है। सुरक्षा दल डेवलपर्स को कोई कोड समायोजन करने की आवश्यकता के बिना वास्तविक समय में दुर्भावनापूर्ण गतिविधि की जांच कर सकते हैं।

Extrahop.com पर अधिक

 


एक्स्ट्राहॉप के बारे में

एक्स्ट्राहॉप व्यवसायों को सुरक्षा के साथ मदद करने के लिए समर्पित है जिसे कम करके आंका नहीं जा सकता, चतुराई से कम या समझौता नहीं किया जा सकता है। डायनेमिक साइबर डिफेंस प्लेटफॉर्म रिवील (x) 360 कंपनियों को उन्नत खतरों का पता लगाने और उनका जवाब देने में मदद करता है - इससे पहले कि वे कंपनी को खतरे में डालते हैं। हम प्रति दिन ट्रैफ़िक के पेटाबाइट्स पर क्लाउड-स्केल एआई लागू करते हैं, सभी बुनियादी ढांचे, वर्कलोड और फ्लाई पर डेटा पर लाइन-रेट डिकोडिंग और व्यवहार विश्लेषण करते हैं। एक्स्ट्राहॉप की पूर्ण दृश्यता के साथ, संगठन जल्दी से दुर्भावनापूर्ण व्यवहार की पहचान कर सकते हैं, उन्नत खतरों का पता लगा सकते हैं और विश्वास के साथ हर घटना की फोरेंसिक जांच कर सकते हैं।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें