रैंसमवेयर: क्लाउड में सक्रिय सुरक्षा 

रैंसमवेयर: क्लाउड में सक्रिय सुरक्षा

शेयर पोस्ट

Orca Security और AWS गाइड पांच प्रमुख कदमों की रूपरेखा तैयार करता है जो संगठन क्लाउड में रैनसमवेयर से बेहतर सुरक्षा के लिए उठा सकते हैं। व्यवसायों को अपने सबसे महत्वपूर्ण क्लाउड संसाधनों का अपरिवर्तनीय बैकअप बनाने और नियमित परीक्षण चलाने के लिए AWS बैकअप का उपयोग करना चाहिए।

रैनसमवेयर हमले अब क्लाउड संसाधनों को भी प्रभावित कर रहे हैं। हालांकि, क्लाउड में अनिवार्य रैंसमवेयर रोकथाम न केवल मैलवेयर का पता लगाने के लिए है, बल्कि क्लाउड वातावरण को लगातार सुरक्षित और सख्त करने के लिए भी है। इसका उद्देश्य हमलावरों को अपने लक्ष्य तक पहुंचने से रोकना है। संगठनों को यह भी सुनिश्चित करना चाहिए कि वे अपने सबसे महत्वपूर्ण क्लाउड संसाधनों का अपरिवर्तनीय बैकअप बनाने और नियमित परीक्षण करने के लिए AWS बैकअप का उपयोग करें।

सीआईएसओ और क्लाउड सुरक्षा पेशेवरों के लिए श्वेत पत्र

CISOs, क्लाउड सुरक्षा पेशेवरों, जोखिम प्रबंधन पेशेवरों, और DevOps टीम के नेताओं के उद्देश्य से अपने नए श्वेत पत्र में, Orca Security और Amazon Web Services (AWS) ने क्लाउड वातावरण में रैंसमवेयर से बचाव के लिए पाँच प्रमुख कार्रवाइयों की रूपरेखा तैयार की है। विशेष रूप से, मार्गदर्शिका इस बात पर प्रकाश डालती है कि कैसे ओर्का सुरक्षा प्लेटफार्म एडब्ल्यूएस संसाधनों और सेवाओं में उन्नत और निरंतर दृश्यता को सक्षम बनाता है। यह Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Kubernetes Service (Amazon EKS), Amazon Elastic कंटेनर सर्विस (Amazon ECS), Amazon Simple Storage Service (Amazon S3) Buckets, AWS Fargate, और AWS Lambda पर लागू होता है।

सबसे महत्वपूर्ण क्लाउड संसाधनों को जानें

रैंसमवेयर हमलावर सबसे संवेदनशील फाइलों की तलाश में अपने हमलों से पहले और उसके दौरान टोह लेते हैं। इसलिए, यह जानना महत्वपूर्ण है कि उन क्षेत्रों को सख्त करने और जोखिमों को दूर करने को प्राथमिकता देने के लिए कौन सी संपत्ति व्यवसाय के लिए सबसे महत्वपूर्ण है। ओर्का एडब्ल्यूएस क्लाउड वातावरण में क्लाउड एसेट्स की एक पूरी सूची बनाता है, जिसमें एसेट्स शामिल होते हैं जब वे जोड़े जाते हैं, हटाए जाते हैं, रोके जाते हैं या बदले जाते हैं। इसमें EC2 उदाहरण, कंटेनर और लैम्ब्डा संसाधन, साथ ही साथ S3 बकेट, VPCs, KMS कुंजियाँ, और बहुत कुछ जैसे क्लाउड अवसंरचना संसाधन शामिल हैं।

यह निर्धारित करने के लिए कि कौन सी संपत्ति व्यवसाय-महत्वपूर्ण हैं, ओर्का स्वचालित रूप से संवेदनशील डेटा की खोज करता है। इसके अलावा, ग्राहक स्वयं महत्वपूर्ण संपत्तियों को लेबल और वर्गीकृत कर सकते हैं। "क्राउन ज्वेल्स" श्रेणियों में व्यक्तिगत जानकारी, रहस्य, बौद्धिक संपदा, वित्तीय जानकारी और अन्य संवेदनशील डेटा शामिल हैं।

क्लाउड वर्कलोड में मैलवेयर का पता लगाएं

रैंसमवेयर का पता लगाने के लिए मैलवेयर स्कैन रक्षा की पहली पंक्ति है। जबकि फ़ाइल हैश (हस्ताक्षर) के लिए हस्ताक्षर-आधारित स्कैनिंग को ज्ञात मैलवेयर खोजने के लिए डिज़ाइन किया गया है, यह अनुमानी पहचान का उपयोग करना भी महत्वपूर्ण है। यह बहुरूपी मैलवेयर और शून्य-दिन के खतरों का पता लगाने में सक्षम बनाता है। मैलवेयर का पता लगाने के प्रभावी और उपयोगी होने के लिए, प्रदर्शन को प्रभावित किए बिना क्लाउड संसाधनों को पूरी तरह से और नियमित रूप से स्कैन किया जाना चाहिए। हालांकि, एजेंट-आधारित समाधान संसाधन-गहन होते हैं और आम तौर पर सभी संपत्तियों पर तैनात नहीं होते हैं, जिससे कुछ मैलवेयर का पता नहीं चल पाता है।

ओर्का की एजेंट रहित साइडस्कैनिंग तकनीक मालवेयर के लिए आउट-ऑफ़-बैंड क्लाउड वर्कलोड का निरीक्षण करती है, प्रदर्शन प्रभाव और एजेंटों के परिचालन ओवरहेड को समाप्त करती है।

क्लाउड वातावरण में कमजोरियाँ

संभावित हमलों से बचाने के लिए, सुरक्षा टीमों को ऑपरेटिंग सिस्टम, वर्कलोड और एप्लिकेशन सहित कमजोरियों के लिए अपने क्लाउड वातावरण को नियमित रूप से स्कैन करना चाहिए। क्लाउड वातावरण में कमजोरियों को खोजने और प्राथमिकता देने के लिए ओर्का 20+ डेटा स्रोतों का लाभ उठाता है। कमजोरियों के लिए स्कैन करते समय, ओर्का सभी ऑपरेटिंग सिस्टम पैकेज, लाइब्रेरी और प्रोग्रामिंग लैंग्वेज लाइब्रेरी जैसे जावा आर्काइव, पायथन पैकेज, गो मॉड्यूल, रूबी रत्न, पीएचपी पैकेज और नोड.जेएस मॉड्यूल को निकालता है। मंच तब किसी भी अभेद्य भेद्यता का पता लगाने के लिए पुस्तकालय संस्करण और अन्य पहचान करने वाली विशेषताओं को इकट्ठा करता है। ओर्का सीआई/सीडी एकीकरण की भी पेशकश करता है जो विकास जीवनचक्र के आरंभ में भेद्यता स्कैनिंग को सक्षम बनाता है, जिसमें बुनियादी ढांचे के रूप में कोड (आईएसी) और कंटेनर इमेज स्कैनिंग शामिल है।

शोषक IAM गलत कॉन्फ़िगरेशन की पहचान करें

आइडेंटिटी एंड एक्सेस मैनेजमेंट (IAM) में गलत कॉन्फ़िगरेशन, जैसे बी. अत्यधिक प्रकट पहचान, खराब पासवर्ड और लॉगिन प्रथाओं, और आकस्मिक सार्वजनिक जोखिम सभी महत्वपूर्ण हैं। रैंसमवेयर हमलावर इन खामियों का फायदा उठा सकते हैं या तो क्लाउड संसाधनों पर आक्रमण कर सकते हैं या खुद पर अन्य संपत्ति में माइग्रेट कर सकते हैं।

Orca कड़े IAM अनुपालन आदेशों को पूरा करने और क्लाउड सुरक्षा स्थिति में सुधार करने के लिए AWS के भीतर संसाधनों में सामान्य और संदिग्ध IAM गलत कॉन्फ़िगरेशन का स्वचालित रूप से पता लगाता है और प्राथमिकता देता है।

बग़ल में आंदोलनों और हमले के रास्तों को पहचानें

तेजी से परिष्कृत रैंसमवेयर हमलावर अपने लक्ष्य को प्राप्त करने के लिए कमजोरियों और गलत कॉन्फ़िगरेशन का उपयोग करते हुए एक नेटवर्क के भीतर उच्च-मूल्य की संपत्ति की ओर बढ़ रहे हैं। एडब्ल्यूएस मेटाडाटा (कंट्रोल प्लेन) के साथ वर्कलोड (डेटा प्लेन) से इंटेलिजेंस को जोड़कर, ओर्का विभिन्न संपत्तियों के बीच संबंध को समझने के लिए ग्राहक के पूरे एडब्ल्यूएस क्लाउड सिस्टम में पूर्ण दृश्यता प्राप्त करता है। प्लेटफ़ॉर्म जोखिमों और कमजोरियों का पता लगाता है जो क्लाउड वातावरण में पार्श्व आंदोलनों की अनुमति दे सकता है और सुरक्षा मुद्रा को मजबूत करने के लिए उपचारात्मक कार्रवाई प्रदान करता है।

Orca.security पर अधिक

 


ओर्का सुरक्षा के बारे में

Orca Security AWS, Azure, और GCP के लिए लीक से हटकर सुरक्षा और अनुपालन प्रदान करता है—बिना कवरेज, अलर्ट थकान, और एजेंटों या साइडकार की परिचालन लागत में अंतराल के बिना। वर्कलोड और डेटा सुरक्षा, क्लाउड सुरक्षा मुद्रा प्रबंधन (CSPM), भेद्यता प्रबंधन और अनुपालन के लिए एकल CNAPP प्लेटफ़ॉर्म के साथ क्लाउड सुरक्षा संचालन को सरल बनाएँ। ओर्का सुरक्षा सुरक्षा मुद्दे की गंभीरता, पहुंच और व्यावसायिक प्रभाव के आधार पर जोखिमों को प्राथमिकता देती है।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें