मेटाडेटा का विश्लेषण करके NDR पुश 

मेटाडेटा का विश्लेषण करके NDR पुश

शेयर पोस्ट

सामान्य डीप पैकेट इंस्पेक्शन (डीपीआई) के बजाय मेटाडेटा के विश्लेषण के साथ, स्विस साइबर सुरक्षा कंपनी एक्सॉन एनालिटिक्स यूरोपीय बाजार में एक आधुनिक और भविष्य-प्रूफ नेटवर्क डिटेक्शन एंड रिस्पांस (एनडीआर) समाधान स्थापित कर रही है।

DPI पर आधारित स्थापित विधियों के विपरीत, मेटाडेटा विश्लेषण एन्क्रिप्टेड डेटा ट्रैफ़िक से प्रभावित नहीं होता है। यह प्रासंगिक है क्योंकि एपीटी, रैंसमवेयर और लेटरल मूवमेंट जैसे आधुनिक साइबर हमले रिमोट कमांड और कंट्रोल सर्वर (सी एंड सी) से हमले के निर्देशों के लिए एन्क्रिप्टेड संचार पर बहुत अधिक निर्भर करते हैं।

एन्क्रिप्टेड मेटाडेटा बाहर खड़ा है

पारंपरिक एनडीआर समाधान आमतौर पर व्यापक डेटा विश्लेषण का उपयोग करके ऐसी घटनाओं का पता लगाते हैं, जिन्हें एन्क्रिप्टेड डेटा ट्रैफ़िक के मामले में नहीं किया जा सकता है। Exeon की तकनीक मेटाडेटा पर आधारित है जो एन्क्रिप्टेड डेटा ट्रैफ़िक के मामले में भी पूरी तरह से उपलब्ध है।

एक्सॉन एनालिटिक्स के सीसीओ ग्रेगोर एरिसमैन ने कहा, "हालांकि डीपीआई दृष्टिकोण अलग-अलग डेटा पैकेटों का विस्तृत विश्लेषण प्रदान करता है, इसके लिए बड़ी मात्रा में प्रसंस्करण शक्ति की आवश्यकता होती है और यह एन्क्रिप्टेड नेटवर्क ट्रैफिक के लिए अंधा है।" "मेटाडेटा विश्लेषण इन सीमाओं को दूर करने की अनुमति देता है। मेटाडेटा का विश्लेषण करके, नेटवर्क संचार को संग्रह के किसी भी बिंदु पर देखा जा सकता है और जानकारी से समृद्ध किया जा सकता है जो एन्क्रिप्टेड संचार में अंतर्दृष्टि प्रदान करता है।

एन्क्रिप्टेड ट्रैफ़िक की निगरानी करें

🔎 ग्राफिक तुलना: डीपीआई-आधारित समाधान क्या देखते हैं और आप एक्सॉनट्रेस में मेटाडेटा के साथ क्या देखते हैं। (छवि एक्सॉन)।

ExeonTrace NDR समाधान के साथ, सुरक्षा दल बहुत उच्च बैंडविड्थ वाले जटिल और वितरित IT/OT नेटवर्क में भी एन्क्रिप्टेड डेटा ट्रैफ़िक सहित सभी संचार की निगरानी कर सकते हैं। सुरक्षा टीमों को सभी नेटवर्क ट्रैफ़िक के बारे में जानकारी प्रदान करने के लिए, मेटाडेटा विश्लेषण नेटवर्क संचार, एप्लिकेशन और अभिनेताओं के बारे में विभिन्न विशेषताओं को कैप्चर करता है। उदाहरण के लिए, स्रोत/गंतव्य आईपी पते, सत्र अवधि, उपयोग किए गए प्रोटोकॉल (टीसीपी, यूडीपी) और उपयोग की जाने वाली सेवाओं के प्रकार रिकॉर्ड किए जाते हैं।

इसके अलावा, लॉग डेटा का विश्लेषण करके, कई अन्य महत्वपूर्ण विशेषताएँ एकत्र की जा सकती हैं, जो उन्नत साइबर हमलों का पता लगाने और रोकने में प्रभावी हैं। इसमें शामिल है, उदाहरण के लिए, डीएनएस और डीएचसीपी जानकारी, डीसी लॉग डेटा या जावास्क्रिप्ट और छवियों के विभिन्न ऑब्जेक्ट हैश के आधार पर सिस्टम के लिए उपयोगकर्ताओं का असाइनमेंट।

कुशल भंडारण और सुगम फोरेंसिक

मेटाडेटा का विश्लेषण, सिस्टम और एप्लिकेशन लॉग द्वारा पूरक, सुरक्षा टीमों को प्रारंभिक चरण में नेटवर्क भेद्यता (जैसे छाया आईटी) और साइबर खतरों की पहचान करने के साथ-साथ संपूर्ण आईटी / ओटी नेटवर्क में दृश्यता को तेज करने में सक्षम बनाता है। इसके अलावा, हल्के मेटाडेटा ऐतिहासिक अभिलेखों के कुशल भंडारण की अनुमति देता है, जिससे फोरेंसिक जांच में बहुत सुविधा होती है। इसके अलावा, मेटाडेटा दृष्टिकोण पर आधारित एनडीआर समाधान का उपयोग कॉर्पोरेट नेटवर्क में सभी डेटा ट्रैफ़िक की निगरानी करना संभव बनाता है ताकि नेटवर्क से जुड़े सभी उपकरणों पर संदिग्ध गतिविधियों और कमजोरियों की पहचान की जा सके - जिसमें IoT डिवाइस भी शामिल हैं।

Exeon.com पर अधिक

 


एक्सॉन एनालिटिक्स के बारे में

एआई-संचालित सुरक्षा विश्लेषण के माध्यम से आईटी और ओटी अवसंरचना की सुरक्षा में विशेषज्ञता वाली स्विस साइबरटेक कंपनी। नेटवर्क डिटेक्शन एंड रिस्पांस (NDR) प्लेटफॉर्म ExeonTrace कंपनियों को नेटवर्क की निगरानी करने, तुरंत साइबर खतरों का पता लगाने और इस प्रकार प्रभावी ढंग से अपनी कंपनी के आईटी परिदृश्य की रक्षा करने का अवसर प्रदान करता है - जल्दी, भरोसेमंद और पूरी तरह से हार्डवेयर-मुक्त।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें