EDR: कमिश्नर थ्रेट हंटर

EDR: कमिश्नर थ्रेट हंटर

शेयर पोस्ट

साइबर हमलों को रोकने और बचाव करने में लोग अभी भी सबसे महत्वपूर्ण कारक हैं। कोई भी साइबर सुरक्षा हर हमले को टाल नहीं सकती और हर खाई को पाट सकती है। कई संगठन पहले से कहीं अधिक परिष्कृत रक्षा तकनीकों पर भरोसा करते हैं।

लेकिन जैसा कि अक्सर होता है, हमलावर आईटी सुरक्षा से एक कदम आगे होते हैं - क्योंकि वे खुद रक्षा उपकरणों को अंदर से जानते हैं और इसलिए हर खामी को जानते हैं, चाहे वह कितना भी छोटा क्यों न हो। इसलिए सिर्फ तकनीक ही काफी नहीं है। यह और भी महत्वपूर्ण है कि कंपनियां विशेषज्ञों की मदद से खुद को सक्रिय रूप से स्थापित करें, जोखिमों की पहले से पहचान करें और किसी आपात स्थिति में जितनी जल्दी हो सके क्षति को कम करें। तेजी से जटिल हैकिंग विधियों को देखते हुए, प्रौद्योगिकी पर्याप्त नहीं है। जब तक मानव हैकर हैं, उन्हें मानव रक्षकों का सामना करना चाहिए। निम्नलिखित चार शोध बताते हैं कि बुद्धिमान आईटी सुरक्षा के लिए क्या महत्वपूर्ण है और मानव कारक क्या भूमिका निभाता है।

1. पहले विश्लेषण करें, फिर खरीदारी करें

अधिकांश आईटी सुरक्षा दल रक्षा प्रौद्योगिकियों और उपकरणों से निपटते हैं, इससे पहले कि वे जानते हैं कि उन्हें क्या करना है। यह एक गलत दृष्टिकोण है, क्योंकि साइबर सुरक्षा के लिए कोई एक आकार-फिट-सभी दृष्टिकोण नहीं है। प्रत्येक कंपनी के अपने जोखिम, अंतराल और हमलावर होते हैं - उद्योग, व्यवसाय प्रक्रियाओं, उपयोग की जाने वाली तकनीकों और संरक्षित किए जाने वाले डेटा के प्रकार पर निर्भर करता है। जो कोई भी अपने विशिष्ट जोखिमों को जाने बिना आईटी सुरक्षा प्राप्त करता है, उसे आमतौर पर बाद में अतिरिक्त सॉफ्टवेयर खरीदना पड़ता है। यह रक्षा को तेजी से जटिल बनाता है।

उल्टा रास्ता ही बेहतर है। सबसे पहले, समझदारी से अपनी स्थिति का विश्लेषण करना और फिर अपना खुद का जोखिम प्रोफ़ाइल बनाना महत्वपूर्ण है। उदाहरण के लिए, एक कंपनी जो जानती है कि यह APT-40 स्पीयर फ़िशिंग हमलों का लक्ष्य है, उसे उन्नत प्रमाणीकरण टूल का उपयोग करने और विसंगतियों का पता लगाने में सक्षम होना चाहिए। ये उपकरण तब न केवल पहचान की चोरी को रोक सकते हैं। संगठन तब भी सीखते हैं जब हमलावर समझौता किए गए क्रेडेंशियल्स का उपयोग करते हैं।

एक बुद्धिमान सूची के आधार पर, आईटी सुरक्षा दल जोखिमों को कम करने के लिए रक्षा की कार्यात्मकताओं का समन्वय करने में सक्षम होते हैं। इसके लिए आदेश इस प्रकार है:

  • बुद्धिमान विश्लेषण;
  • जोखिमों की पहचान;
  • तकनीकी आवश्यकताओं में आवश्यक बचाव को तोड़ना; साथ ही
  • इन विशिष्टताओं के तहत एक प्रौद्योगिकी मंच का परीक्षण करना।

2. सक्रिय और व्यावहारिक बुद्धि

डैनियल क्लेटन, बिटडेफ़ेंडर में वैश्विक समर्थन और सेवाओं के उपाध्यक्ष

डैनियल क्लेटन, बिटडेफ़ेंडर में वैश्विक समर्थन और सेवाओं के उपाध्यक्ष

मुख्य सूचना सुरक्षा कार्यालय (सीआईएसओ) अब केवल प्रतिक्रिया नहीं दे सकते हैं, बल्कि उन्हें पहले से सक्रिय होना चाहिए। अधिकांश निर्णयकर्ता एक बुद्धिमान खतरे के विश्लेषण की महत्वपूर्ण भूमिका को जानते हैं। हालांकि, इससे कंपनियों को हमलावरों से मुकाबला करने में मदद करने के लिए परिचालन रूप से लागू करने योग्य अंतर्दृष्टि प्रदान करनी चाहिए।

ऐसी लागू इंटेलिजेंस कंपनियों को निम्नलिखित जानकारी प्रदान करती है।

  1. समय पर जानकारी: तब जिम्मेदार लोग प्रतिक्रिया कर सकते हैं इससे पहले कि कोई बाहरी कार्रवाई कंपनी में प्रक्रियाओं में बाधा डालती है।
  2. प्रासंगिक जानकारी: वे उन घटनाओं से संबंधित हैं जो कंपनियों में प्रक्रियाओं को बाधित कर सकती हैं। एक उदाहरण उद्योग-विशिष्ट हमलों के संदर्भ हैं जो ग्राहक पर लागू किए गए एक विशिष्ट तकनीकी मंच पर हमला करते हैं। इस मामले में, प्रति उपाय आवश्यक हैं और व्यावहारिक होने चाहिए।

यह बुद्धिमत्ता अल्पावधि और दीर्घावधि दोनों में काम करती है

  1. यह समय पर और कार्रवाई योग्य जानकारी के साथ सामरिक और परिचालन रूप से कंपनियों की साइबर सुरक्षा का समर्थन करता है। सूचकांक मूल्य व्यक्त करते हैं कि सिस्टम कितनी बुरी तरह से समझौता कर रहे हैं और जहां हमले आसन्न हैं।
  2. यह हैकर्स और संभावित भविष्य के जोखिमों के बारे में पूर्वानुमान और जानकारी के साथ परिचालन सहायता प्रदान करता है।

एक सक्रिय रक्षा कंपनियों को वर्तमान और भविष्य की घटनाओं के लिए तैयार करती है। उनका बचाव करने में सक्षम होने के लिए विशेषज्ञों, उपयुक्त प्रक्रियाओं और तकनीकों की आवश्यकता होती है। इसे जल्दी नहीं बनाया जा सकता है। एक अच्छा बचाव लगातार बढ़ता है और लंबी अवधि में कार्य करता है। इसलिए वह समझती है कि जोखिम की स्थिति कैसे बदलती है और प्रभावों को कम करने के लिए आवश्यक कौशल विकसित करती है।

3. एक हमलावर की तरह सोचें - खतरे का शिकार

इस बात के पर्याप्त प्रमाण हैं कि सुरक्षा प्लेटफॉर्म कई हमलों को रोक सकते हैं, लेकिन हर चीज को कभी नहीं रोक सकते। हमलावर रक्षा उपकरणों के साथ-साथ आईटी सुरक्षा को भी जानते हैं। एक्सेस डेटा को चुराने और सिस्टम तक पहुंच प्राप्त करने के लिए हैकर्स ने सोशल इंजीनियरिंग और फ़िशिंग को लगभग एक कला के रूप में बदल दिया है।

इसलिए यह और भी महत्वपूर्ण है कि मानव विश्लेषक नजर रखें। मनुष्य अपूरणीय हैं और रहेंगे। हालाँकि, वर्तमान कार्य रक्षात्मक खिलाड़ियों और उनके खतरे के शिकार के लिए एक विशेष आवश्यकता प्रोफ़ाइल को परिभाषित करते हैं:

  • विश्लेषकों को हमलावरों की तरह सोचने की जरूरत है।
  • वे जानते हैं कि अपने कार्यों को कहाँ देखना है और अपने अनुभव और अंतर्ज्ञान के लिए क्या देखना है।
  • आप वास्तविक समय में देख सकते हैं कि हमलावर आगे क्या करेगा और उसे कैसे रोका जाए।
  • प्रशिक्षित और अनुभवी विश्लेषक टेलीमेट्री से प्राप्त जानकारी का उपयोग करते हैं और हमेशा अप टू डेट रहते हैं।
  • आप एक गुप्त एजेंट की तरह सोचते और कार्य करते हैं जो खुद को दुश्मन के स्थान पर रखता है। और सुरक्षा इंजीनियर की तरह नहीं।

4. स्वचालितता के बजाय लोग

कई संगठनों के पास या तो तकनीक नहीं है या अपने आईटी में इस तरह के खतरे का शिकार करने के लिए कौशल नहीं है, घुसपैठियों को सक्रिय रूप से रोकना और घटनाओं को रोकना। इसलिए वे साइबर सुरक्षा प्रदाताओं की ओर रुख करते हैं। यह सही दिशा में एक कदम है। लेकिन केवल वे सेवाएं जो लोगों द्वारा समर्थित हैं, अतिरिक्त मूल्य बनाती हैं। थ्रेट हंटिंग स्वचालित रूप से नहीं हो सकता।

क्योंकि गहन विश्लेषण अनुभवी व्यक्ति और उसके अंतर्ज्ञान पर निर्भर करता है, न कि केवल तकनीक पर। यह स्वचालित प्रक्रियाओं के बारे में नहीं है। सचेत रूप से और सक्रिय रूप से खतरों की खोज करना, ध्यान से देखना और अगले कदमों को सुविचारित तरीके से तय करना महत्वपूर्ण है। एक सुरक्षा संचालन केंद्र में पेशेवर दल यह प्रदान कर सकते हैं। प्रबंधित जांच और प्रतिक्रिया (एमडीआर) ग्राहक और उद्योग-विशिष्ट जटिल हमलों से बचाने के लिए मानव कारक को खेल में लाता है।

 

Bitdefender.com पर और जानें

 


बिटडेफेंडर के बारे में

बिटडेफ़ेंडर साइबर सुरक्षा समाधान और एंटीवायरस सॉफ़्टवेयर में वैश्विक अग्रणी है, जो 500 से अधिक देशों में 150 मिलियन से अधिक सिस्टम की सुरक्षा करता है। 2001 में इसकी स्थापना के बाद से, कंपनी के नवाचारों ने नियमित रूप से निजी ग्राहकों और कंपनियों के लिए उपकरणों, नेटवर्क और क्लाउड सेवाओं के लिए उत्कृष्ट सुरक्षा उत्पाद और बुद्धिमान सुरक्षा प्रदान की है। पसंद के आपूर्तिकर्ता के रूप में, बिटडेफ़ेंडर तकनीक दुनिया के तैनात सुरक्षा समाधानों के 38 प्रतिशत में पाई जाती है और उद्योग के पेशेवरों, निर्माताओं और उपभोक्ताओं द्वारा समान रूप से विश्वसनीय और मान्यता प्राप्त है। www.bitdefender.de


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें