थ्रेट हंटिंग: एक सफल शिकार के लिए पांच कदम

सोफोस न्यूज़

शेयर पोस्ट

थ्रेट हंटिंग और एक प्रभावी आपातकालीन योजना कंपनियों के लिए सुरक्षा बढ़ाती है और साइबर हमलों के प्रभाव को काफी कम करती है। आखिरकार, सोफोस अध्ययन में सर्वेक्षण की गई लगभग 59 प्रतिशत कंपनियों ने साइबर हमलों की जटिलता में वृद्धि की पहचान की है। 

तथ्य यह है कि नवीनतम में रैंसमवेयर की स्थिति 2022 रिपोर्ट पिछले वर्ष के दौरान सर्वेक्षण में शामिल 59 प्रतिशत कंपनियों ने साइबर हमलों की जटिलता में वृद्धि देखी। अच्छी तरह से आधे से अधिक जानते हैं कि साइबर अपराधी पहले से कहीं अधिक परिष्कृत हैं और अपने हमलों में गुप्त, मानव-नियंत्रित तकनीकों का तेजी से उपयोग कर रहे हैं। परिणामस्वरूप, सुरक्षा दल इन उन्नत खतरों को रोकने के लिए तेजी से सक्रिय साइबर शिकार की ओर रुख कर रहे हैं।

खतरा शिकार गाइड

सोफोस ने विशेष रूप से इस विषय के लिए गेटिंग स्टार्टिंग विथ थ्रेट हंटिंग गाइड बनाया है। इसमें, सुरक्षा विशेषज्ञ व्यावहारिक तरीके से वर्णन करते हैं कि वास्तव में थ्रेट हंटिंग क्या है और यह अब एक समग्र सुरक्षा रणनीति का हिस्सा क्यों है। यह उन उपकरणों और रूपरेखाओं की भी व्याख्या करता है जिनका उपयोग सुरक्षा दल नवीनतम खतरों से आगे रहने और संभावित हमलों का तुरंत जवाब देने के लिए कर सकते हैं।

खतरे के शिकार की तैयारी के लिए पाँच बुनियादी कदम

थ्रेट हंटिंग के लिए सही नींव महत्वपूर्ण हैं। आईटी और सुरक्षा दल केवल पांच चरणों में एक सफल शिकार के लिए स्वयं को स्थापित कर सकते हैं:

1. वर्तमान साइबर सुरक्षा संचालन की परिपक्वता निर्धारित करें

साइबर सुरक्षा मॉडल के लिए सभी प्रक्रियाओं का मानचित्रण करना जो परिष्कार और परिष्कार के स्तर को दर्शाता है (उदाहरण के लिए सीएमएमसी का उपयोग करना) सफल खतरे के शिकार के संभावित प्रदर्शन का आकलन करने का एक अच्छा तरीका है। इसके अलावा, मौजूदा सुरक्षा बुनियादी ढांचे और खतरों के प्रति इसकी संवेदनशीलता की भी जाँच की जाती है।

2. शिकार की रणनीति का खतरा

परिपक्वता के स्तर का आकलन करने के बाद, खतरे की खोज की जा सकती है - आंतरिक रूप से, एक विशेष आईटी सेवा प्रदाता को आउटसोर्स या दोनों रूपों के मिश्रण के रूप में।

3. तकनीकी अंतराल की पहचान

मौजूदा उपकरणों की जांच और मूल्यांकन करके, यह निर्धारित करना संभव है कि खतरे की खोज के लिए अतिरिक्त रूप से क्या आवश्यक है। दो मुख्य प्रश्न इस प्रकार होने चाहिए: रोकथाम तकनीक कितनी प्रभावी है? क्या इसमें सहायक खतरे को पकड़ने की क्षमता है?

4. स्किल गैप की पहचान करें

थ्रेट हंटिंग के लिए विशेष कौशल की आवश्यकता होती है। यदि किसी आईटी या सुरक्षा दल के पास अनुभव नहीं है, तो उन्हें खतरे के शिकार में शिक्षित और प्रशिक्षित किया जाना चाहिए। वैकल्पिक रूप से, एक बाहरी विशेषज्ञ ज्ञान के अंतराल को बंद कर सकता है।

5. आकस्मिक योजना

साइबर आपातकाल की प्रतिक्रिया केवल उतनी ही अच्छी हो सकती है जितनी कि योजना और उसमें परिभाषित प्रक्रिया श्रृंखला और जिम्मेदारियां। त्वरित, उचित और नियंत्रित कार्रवाई सुनिश्चित करना और हमले के प्रभाव को कम करना आवश्यक है।

सफल थ्रेट हंटिंग के लिए विस्तृत जानकारी सोफोस श्वेतपत्र "गेटिंग स्टार्टिंग विथ थ्रेट हंटिंग" में वर्णित है।

Sophos.com पर अधिक

 


सोफोस के बारे में

सोफोस पर 100 देशों में 150 मिलियन से अधिक उपयोगकर्ता भरोसा करते हैं। हम जटिल आईटी खतरों और डेटा हानि के विरुद्ध सर्वोत्तम सुरक्षा प्रदान करते हैं। हमारे व्यापक सुरक्षा समाधानों को तैनात करना, उपयोग करना और प्रबंधित करना आसान है। वे उद्योग में स्वामित्व की सबसे कम कुल लागत की पेशकश करते हैं। सोफोस पुरस्कार विजेता एन्क्रिप्शन समाधान, एंडपॉइंट, नेटवर्क, मोबाइल डिवाइस, ईमेल और वेब के लिए सुरक्षा समाधान प्रदान करता है। मालिकाना विश्लेषण केंद्रों के हमारे वैश्विक नेटवर्क सोफोसलैब्स से भी समर्थन प्राप्त है। सोफोस का मुख्यालय बोस्टन, यूएसए और ऑक्सफोर्ड, यूके में है।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें