IUWorld साइबर सुरक्षा प्रशासन, जोखिम और अनुपालन

भाग I: साइबर स्वास्थ्य और साइबर खतरा शिकार का प्रदर्शन

जेफ: क्लाउड एक्सपो में आपका स्वागत है, क्या आप यह समझाने में मदद कर सकते हैं कि साइबर खतरे का शिकार क्या है?

स्नेहल: जेफ, हमें होस्ट करने के लिए धन्यवाद। पहले बात करते हैं कि साइबर खतरा क्या है-कोई आपके महत्वपूर्ण डिजिटल सिस्टम को तोड़कर आपका डेटा लेने की कोशिश कर रहा है। मुझे तीन प्रकारों का वर्णन करें:

  • किसी हैकर देश के लिए खतरा हो सकता है।
  • एक खतरा आपके ईमेल सिस्टम में किसी को तोड़ने और पहचान की चोरी करने से हो सकता है, अब वे अन्य प्रणालियों तक अधिक पहुंच प्राप्त कर सकते हैं।
  • कोई ऐसा व्यक्ति हो सकता है जो महत्वपूर्ण सर्वर से डेटा निकालता है - और अब आपके पास रैंसमवेयर समस्या है।

जेफ: तो क्या आप कह रहे हैं कि साइबर खतरे का शिकार बहुत जटिल हमले को देखना और वास्तविक नुकसान होने से पहले इसे रोकना है?

स्नेहल: सही जेफ, और खतरे के शिकार से ज्यादा की जरूरत है SIEM लॉग करता है। आपको नेटवर्क ट्रैफ़िक, व्यवहार विश्लेषण और एप्लिकेशन जागरूकता की आवश्यकता है। विभिन्न प्रकार के उपकरणों से प्राप्त डेटा को आपस में सहसंबंधित करके, आप आईटी बुनियादी ढांचे में फैले जटिल हमलों को पहले से ही समझ सकते हैं। SIEMकेवल कुछ ही लोगों में यह व्यापक दृश्यता नहीं होती है। हम कृत्रिम बुद्धिमत्ता (एआई) को भी कंपनियों के एक व्यापक समुदाय को उन्नत तकनीकों का लाभ उठाने में मदद करने वाले एक प्रमुख साधन के रूप में देखते हैं। SOC समाधान। कंप्यूटर पैटर्न पहचानने में माहिर होते हैं, और मशीन लर्निंग इसमें मदद करने का एक तरीका है। SOC टीमों का आकार बढ़ाया जा सके ताकि वे रणनीतिक कार्यों पर ध्यान केंद्रित कर सकें।

जेफ: मैं देखता हूं, हांगकांग में एआई गर्म विषय है - इससे पहले कि हम प्रौद्योगिकी में गहराई से खोदें, क्या आप अपने ग्राहकों को थ्रेट हंटिंग में मदद करने से पहले अपने ग्राहकों के साथ साझा कर सकते हैं?

स्नेहल: यहां तक ​​कि सभी सही उपकरणों के साथ, हमारे बहुत से ग्राहकों ने सफलताओं के बजाय विफलताओं को साझा किया। यह समझने में मदद करने के लिए कि क्यों, हमने हाल ही में एंटरप्राइज स्ट्रैटेजी ग्रुप के साथ काम किया है - वे ईएसजी द्वारा जाते हैं - एशिया में ग्राहकों की चुनौतियों को समझने के लिए। आइए प्रमुख निष्कर्षों पर एक नज़र डालें। सबसे पहले, खतरे बढ़ रहे हैं। 70% से अधिक उत्तरदाताओं ने समय के साथ और अधिक जटिल हमले देखें- फिर भी, उन्हें यकीन नहीं है कि क्या करना है

जेफ: हम यहां हांगकांग में भी ऐसी ही चुनौतियां देखते हैं। वास्तव में नवीनतम अद्यतन वित्तीय नियामक की नीति नियमावली खतरे और भेद्यता प्रबंधन और व्यवस्थित निगरानी प्रक्रियाओं की आवश्यकता पर महत्व देती है। 

स्नेहल: दूसरा परिणाम बहुत अधिक डेटा आने पर चिंता दर्शाता है। SOCइस वजह से सही डेटा को ढूंढना मुश्किल हो जाता है, या फिर ऐसे लॉग्स को खंगालने में बहुत समय लग जाता है जो आपके आईटी इंफ्रास्ट्रक्चर की सही तस्वीर पेश नहीं करते।

जेफ:   तो यही कारण है कि हांगकांग का नौकरी बाजार अच्छे सुरक्षा वाले लोगों के लिए इतना प्रतिस्पर्धी है। वे बहुत सारे डेटा के माध्यम से खोज करने के लिए प्रश्नों को लिखने में व्यस्त हैं।

स्नेहल: जेफ, यह जानकारी साझा करने के लिए धन्यवाद, यह तर्कसंगत है, और अंत में, दूरस्थ कार्य करने वालों के अब आम हो जाने और आपके बुनियादी ढांचे के कई पहलुओं के अब ऑन-प्रिमाइसेस और सार्वजनिक क्लाउड दोनों में मौजूद होने के बावजूद, 70% से अधिक ग्राहक यह मानते हैं कि उन्हें अभी भी लगता है कि उनमें कुछ कमियां हैं। SIEMकेवल कुछ ही चीजें आपको खतरों को पहचानने में मदद नहीं करेंगी।

जेफ: नए सामान्य के लिए, विषम वातावरण में स्केलेबिलिटी और इंटरऑपरेबिलिटी आवश्यक है। अब, समाधान के बारे में बात करते हैं, जैसा कि हम समझते हैं कि सुरक्षा टीमों को नए विचारों की आवश्यकता क्यों है।

स्नेहल: आज के हैकर आपको पारंपरिक तरीकों से हमला नहीं करते हैं - यह कुंजी है - एक परिधि दृष्टिकोण अब आपको सुरक्षित नहीं करता है  अब, वे कम-प्रोफ़ाइल परिसंपत्तियों तक पहुंच प्राप्त करते हैं और अधिक महत्वपूर्ण प्रणालियों के बारे में खुफिया जानकारी इकट्ठा करना शुरू करते हैं, फिर वे अधिक मूल्यवान जानकारी के लिए जाते हैं। 

जेफ: क्या आप स्लाइड पर उदाहरण की व्याख्या कर सकते हैं?

घोंघा: निश्चित रूप से, मान लें कि आपने अपने सीईओ को एक महत्वपूर्ण व्यक्ति के रूप में टैग किया है, और आप बस देखते हैं कि उन्होंने कुछ घंटों बाद टोक्यो और फिर सिडनी ऑस्ट्रेलिया में प्रवेश किया। यह स्पष्ट रूप से एक असंभव यात्रा घटना है, फिर भी उनका लॉग-इन वैध था। फिर आप उसे किसी एप्लिकेशन तक पहुंचने के लिए कमांड्स का उपयोग करते हुए देखते हैं, एसएसएल को SQL सर्वर पर डेटा एक्सेस करने के लिए कहते हैं।

जेफ:  सीईओ एसएसएल का उपयोग क्यों करेगा और वह एसक्यूएल डेटा की तलाश क्यों करेगा? कुछ बहुत ही संदिग्ध है, लेकिन सभी तीन क्रियाएं अभी भी मान्य हैं जो हम मौजूदा उपकरणों और डेटा से स्थापित कर सकते हैं — सही?

घोंघा: वास्तव में जेफ, यह बताने के लिए कि वास्तव में क्या ज़रूरत है, थ्रेट हंटिंग आपके सभी टूल्स और फीड्स को एक साथ लाने का एक तरीका है, और R के डेटा को खोजने के लिए एआई के साथ पैटर्न, उद्देश्य से निर्मित करने में मदद करना है। हम इस फोन खुला-XDR विस्तारित पहचान और प्रतिक्रिया किसी भी सिस्टम, टूल या डेटा फ़ीड के साथ एकीकृत होने की क्षमता के साथ। ठीक उसी तरह जैसे हमने फ़ायरवॉल को बढ़ाया था। SIEMइसलिए, अब समय आ गया है कि हम इस बात पर पुनर्विचार करें कि हम एक का निर्माण कैसे करते हैं। SOC. औजारों का संग्रह - या - एक बुद्धिमान मंच कुंजी है।

जेफ: तो जिस तरह से मैं यह सुन रहा हूं, वह वास्तव में बेहतर दृश्यता के बारे में है! और RIGHT डेटा प्राप्त करने के लिए AI का लाभ लेना जो जटिल हमले को अधिक कुशलता से देखने में आपकी मदद करता है।

स्नेहल: यह बिल्कुल सही है जेफ

जेफ: तो चलो दृश्यता और एआई के इस विचार में गहराई से खुदाई करें।

स्नेहल: यकीन है कि जेफ, यह कैसे हम सोचते हैं की नींव है। हम अपने विचारों को साझा करने के लिए खुश हैं। सबसे पहले, जैसा कि आप बाईं ओर देख सकते हैं, एक पारंपरिक SOC इसमें उपकरणों का एक संग्रह है। ये सभी उपकरण अपने-अपने विशिष्ट क्षेत्रों में बेहतरीन काम करते हैं – जैसे SIEM लॉग के लिए, UEBA व्यवहार के लिए एनटीए और नेटवर्क ट्रैफ़िक के लिए एनटीए। अब, हम जिस मुद्दे को खोज रहे हैं, वह यह है कि इन उपकरणों और महत्वपूर्ण प्रतिबंधों के बीच अभी भी अंधे धब्बे हैं जो आपको एक जटिल हमले के बारे में बता रहे हैं और छूट रहे हैं। यहां तक ​​कि जब इनमें से कुछ उपकरण मशीन लर्निंग का उपयोग कर रहे हैं, तो अंधा धब्बे एक चिपकने वाला दृष्टिकोण को रोकते हैं।

जेफ: मुझे लगता है कि बहुत समझ में आता है। मैं यह देखने के लिए उत्सुक हूं कि आपको कैसे लगता है कि ग्राहकों को इन अंतरालों को बंद करने और खुफिया और व्यापक दृश्यता दोनों प्राप्त करने के लिए काम करना चाहिए।

स्नेहल: बिल्कुल, दाईं ओर - हम सोचते हैं कि आपके सभी उपकरणों को एक साथ खींचने का एक तरीका प्लेटफार्मों के बारे में सोचना है, एक खुली प्रणाली का उपयोग करना है जो आपके मौजूदा बुनियादी ढांचे के शीर्ष पर बैठता है; एक साथ जटिल हमलों में मदद करने के लिए। और अब केवल एक सामान्य डेटा झील है, जिसमें अंतर्ग्रहण पर सभी डेटा सामान्यीकृत हैं - विश्लेषण अब बहुत तेज है, और एआई आपको बड़े डेटा ट्रेंड को सॉर्ट टर्म और लॉन्ग टर्म ट्रेंड पर लागू करने में मदद करता है सारांश में, आपके पास ग्लास का एक फलक है, जो सभी विवरणों, सभी डेटा- सभी स्रोतों, लॉग, ट्रैफ़िक, दृश्यता को क्लाउड, नेटवर्क, एंडपॉइंट, उपयोगकर्ताओं और अनुप्रयोगों में कल्पना, विश्लेषण और प्रतिक्रिया करने के लिए है।

जेफ: धन्यवाद स्नेहल, मुझे लगता है कि यह कार्रवाई में उत्पाद को देखने का समय है!  आइए एक लाइव उपयोग के मामले को देखें - क्या आप एक छोटा डेमो कर सकते हैं?

स्नेहल: निश्चित रूप से जेफ, मैं इस समय थ्रेट हंट जा रहा हूं, और आपको 4 प्रमुख चरणों के साथ दिखाऊंगा, मैं एक हैक किए गए डिवाइस का पता लगाऊंगा और हमले को रोक दूंगा। प्रथम, मैंने सिर्फ एक संक्रमित सर्वर की पहचान की है, इसे हैक कर लिया गया है।

जेफ: आप इसके लिए सही हो गए हैं, आपका डैशबोर्ड उपयोग में आसान लगता है।

स्नेहल: धन्यवाद जेफ, हमारे ग्राहक सहमत हैं और हमें बताते हैं कि प्रशिक्षण में केवल दिन लगते हैं, सप्ताह नहीं। अब मैं आपको दिखाता हूं दूसरा चरण, मैं अपना इंटरफ़्लो रिकॉर्ड खोल रहा हूं, जो पठनीय JSON है, अब मैं देख सकता हूं कि उन्होंने इस सर्वर को कैसे हैक किया। 

जेफ: यह एक फ़ाइल में बहुत सारे विवरणों की तरह दिखता है, हमारे कई ग्राहक शिकायत करते हैं कि उन्हें किसी घटना की पूरी तस्वीर बनाने के लिए कई उपकरणों का उपयोग करना पड़ता है

स्नेहल: धन्यवाद जेफ, यह सही है, इसमें यह भी शामिल है कि एआई प्रत्येक घटना को कैसे संसाधित करता है, इसलिए आपके पास एक कार्रवाई करने योग्य रिकॉर्ड है। अब देखते हैं तिहाई चरण, मैं डिवाइस को ट्रैफ़िक भेजने से रोकूंगा। मैंने पोर्ट को बंद करने के लिए, प्रतिक्रिया को ट्रिगर करने के लिए हमारे थ्रेट हंटिंग लाइब्रेरी का उपयोग किया।

जेफ: मुझे एकीकृत प्लेटफॉर्म की शक्ति दिखाई देती है – आप कुछ ही क्लिक में तुरंत कार्रवाई कर सकते हैं। यही वह तरीका है जिससे आप संगठनों को सुचारू संचालन में मदद करते हैं। SOC आसान!

स्नेहल: यह सही है जेफ, हमारे ग्राहक हमें बताते हैं कि उन्होंने उत्पादकता में नाटकीय रूप से वृद्धि की है, कई मामलों में परिमाण के कई आदेश-यह एआई की शक्ति का प्रदर्शन करने का सबसे अच्छा तरीका है. अब इस थ्रेट हंटिंग केस को खत्म करते हैं चौथा और अंतिम चरण, यह देखकर कि क्या सर्वर अब अन्य उपकरणों को संक्रमित कर रहा है, जैसे कि हमने पहले चर्चा की थी, यह एक सामान्य तरीका हैकर्स आपके वातावरण में अन्य उपकरणों को संक्रमित करता है।
देखें, कई अन्य उपकरणों पर अब ध्यान देने की आवश्यकता है।

जेफ: धन्यवाद स्नेहल, मैं आश्वस्त हूं कि मैं देख सकता हूं कि आपने वास्तव में बहुत कुछ किया है और यह सरल था और वास्तव में केवल कुछ ही मिनट लगे।

जेफ: स्नेहल, मुझे लगता है कि हमें इसे लपेटने की आवश्यकता है, क्या आप आज हमारी चर्चा को संक्षेप में बता सकते हैं?

स्नेहल: यकीन है कि जेफ, मुझे लगता है कि मैं कह सकता हूं कि सबसे महत्वपूर्ण बात यह है कि हैकर्स नए दृष्टिकोण का उपयोग कर रहे हैं, ग्राहकों को उनका मुकाबला करने के लिए नए उपकरणों को देखने की जरूरत है। और मूक साधनों के बजाय, एक प्लेटफ़ॉर्म के संदर्भ में सोचें, जो एक साथ टूल को जोड़ता है। अब आपके पास सही डेटा देखने, अधिक जानने और तेज़ी से प्रतिक्रिया देने के लिए बेहतर तरीका है। हमें लगता है कि ग्राहक बंद सिस्टम से थक गए हैं, वे विक्रेता लॉक-इन सिस्टम से निराश हैं। हम यह भी सोचते हैं कि नए विचारों को सभी मौजूदा उपकरणों और डेटा फीड का उपयोग और लाभ उठाने की आवश्यकता है - और उन्हें बेहतर तरीके से काम करने के लिए AI की शक्ति के माध्यम से.

इसके बाद, ऐप्स के बारे में सोचें, स्क्रिप्ट्स के बारे में नहीं। 
प्री-बिल्ट प्लेबुक एप्लिकेशन की एक लाइब्रेरी है, जो आपके विश्लेषकों को तेज़ी से आगे बढ़ने में मदद करती है, और आपको उस प्रतिभा को व्यापक बनाने में मदद करती है जिससे आप नौकरी पा सकते हैं

जेफ: धन्यवाद स्नेहल, इसलिए इस सत्र का लक्ष्य यह सुनिश्चित करना है कि ग्राहक / ग्राहक नए डिटेक्ट को देखना शुरू कर सकते हैं जो सार्थक हैं, और उन उपकरणों और डेटा से प्राप्त होते हैं जिन पर आप पहले से ही भरोसा करते हैं। मेरा मानना ​​है कि हांगकांग का बाजार इस तरह से सोचना पसंद करेगा!

ऊपर स्क्रॉल करें