स्टेलर साइबर ओपन एक्सडीआर - लोगो
Search
इस खोज बॉक्स को बंद करें.

साइबरस्पेस की नई लहर के बारे में एक वार्तालाप

साइबर स्पेस की नई लहर के बारे में बातचीत

इसका समय, फिर से, साइबर स्पेस में बातचीत को बदलने के लिए।

यह न तो है डेटा पर ही आधारितऐ संचालित साइबर सुरक्षा, जो आपने पहले सुना होगा - यह दोनों और अधिक, बहुत अधिक है।

यह सहसंबंध-चालित है साइबर सुरक्षा। यह एनजीएफडब्लू जैसे बहुत बुनियादी से लेकर एआई-आधारित ईडीआर की तरह बहुत उन्नत है, एक एकल चिपकने वाले मंच में विभिन्न डेटा स्रोतों से।

साइबर सुरक्षा, AI- संचालित सुरक्षा, साइबर सुरक्षा, xdr, कृत्रिम बुद्धिमत्ता, सिएम टूल्स, नेटवर्क ट्रैफिक विश्लेषण, नेटवर्क ट्रैफिक

हम संभावनाओं, ग्राहकों और भागीदारों से कई सुरक्षा चुनौतियों के बारे में सुनते हैं- क्यों? क्योंकि यह मनुष्यों के दर्द को साझा करने का एक हिस्सा है! जैसा कि आप जानते हैं या नहीं कर सकते हैं, हमलावरों के पास उसी उपकरण तक पहुंच है जैसे हम सभी करते हैं। अधिक उन्नत हमलों के लिए उनके पास बिग डेटा और एआई तकनीकों दोनों की पहुंच है।

फिर भी, वृद्धि पर जटिल खतरों के साथ, हम सभी सहमत हैं - यह कोई आश्चर्य नहीं है कि हम इस तरह के सुसंगत विषयों को सुनते हैं:

  • मेरे पास प्रभावी पता लगाने के लिए पर्याप्त डेटा नहीं है, या
  • इसके विपरीत, मेरे पास बहुत अधिक डेटा है और मैं झुका हुआ हूं
  • मुझे डेटा या बहुत सारे झूठे अलार्म में बहुत अधिक शोर मिलता है
  • मैंने हाल ही में कुछ उन्नत उपकरणों की कोशिश की है जो शोर या झूठी सकारात्मकता को कम करने के लिए एआई / एमएल का उपयोग करते हैं, लेकिन यह खुफिया केवल प्रत्येक उपकरण के लिए विशिष्ट है।
  • मेरे पास बहुत सारे स्वतंत्र उपकरण हैं जो एक दूसरे से बात नहीं करते हैं और मौन जवाब और उच्च लागत का नेतृत्व करते हैं

आप एक जटिल हमले के बारे में क्या कर सकते हैं जो आपके खिलाफ इन चुनौतियों का उपयोग करता है? ये रहा एक सरल उदाहरण:

  • आपका सीईओ एक एम्बेडेड URL वाला ईमेल प्राप्त करता है
  • आपका CEO URL पर जाकर अपने लैपटॉप पर एक फ़ाइल डाउनलोड करता है
  • एक सप्ताह के दिन 2 बजे आपका सीईओ एक फ़ाइल सर्वर तक पहुँचता है
  • आपके CEO का लैपटॉप बहुत सारे DNS ट्रैफ़िक भेजता है

अपने आप से, इनमें से प्रत्येक व्यक्तिगत घटना सामान्य दिख सकती है। यदि आपके पास सही सुरक्षा उपकरण हैं, तो कुछ को ईडीआर जैसी मशीन सीखने के साथ उन्नत किया जा सकता है उन्नत भारत अभियान, आपको पता चल सकता है कि:

  • आपके सीईओ ने ए फ़िशिंग एक एम्बेडेड के साथ ईमेल करें दुर्भावनापूर्ण यूआरएल.
  • आपका CEO डाउनलोड करता है a मैलवेयर URL पर जाकर अपने लैपटॉप में फ़ाइल करें
  • आपका सीईओ सप्ताह के दिन 2 बजे एक फ़ाइल सर्वर तक पहुँचता है, ए असामान्य व्यवहार एक UBA शब्द में
  • आपके CEO का लैपटॉप DNS के माध्यम से बहुत सारे DNS ट्रैफ़िक भेजता है ट्यूनिंग

यह चार अलग-अलग उपकरणों द्वारा स्वतंत्र विश्लेषण का एक बहुत कुछ है। इस ब्रीच का पता लगाने के लिए आप कितनी तेजी से और कितनी आसानी से इन घटनाओं को सहसंबद्ध कर सकते हैं, और कितने लोगों को आपको कई अलग-अलग स्क्रीन पर देखकर इसे एक साथ लपेटने की आवश्यकता है?

आइए एक कदम पीछे लें और खुद से पूछें कि हम यहां कैसे पहुंचे। स्पष्ट रूप से तीन तरंगें हैं साइबर सुरक्षा, जो एक-दूसरे के ऊपर बने होते हैं: डेटा का उदय, AI का उदय और सहसंबंधों का उदय।

1. डेटा का उदय- व्यापक दृश्यता प्राप्त करने के लिए डेटा की मात्रा बढ़ाना।

डेटा-संचालित सुरक्षा बिग डेटा युग का मुख्य विषय था जहाँ डेटा नया "सोना" है। यह लॉग और कच्चे नेटवर्क पैकेट के साथ अलग से शुरू हुआ। का मुख्य उद्देश्य कल्मष अनुपालन, घटना की जांच और लॉग प्रबंधन के लिए विभिन्न उपकरणों और अनुप्रयोगों से लॉग एकत्र और एकत्र करना था। आर्कसाइट, विरासत में से एक सिएम उपकरण, 2000 में जारी किया गया, एक विशिष्ट उदाहरण था सिएम और लॉग प्रबंधन प्रणाली। कच्चे पैकेटों को एकत्र किया गया था और फॉरेंसिक के रूप में संग्रहीत किया गया था, इस तथ्य के बावजूद कि उन्हें बहुत सारे भंडारण स्थान की आवश्यकता होती है और उल्लंघनों के किसी भी संकेत को खोजने के लिए पैकेट की इन विशाल संख्याओं के माध्यम से झारना बहुत कठिन है। 2006 में, NetWitness ने कच्चे पैकेट का विश्लेषण करते हुए एक समाधान पाया।

जल्दी से, हमने महसूस किया कि ना तो कच्चे लॉग और ना ही कच्चे पैकेट व्यक्तिगत रूप से उल्लंघनों का पता लगाने के लिए प्रभावी हैं, और कच्चे पैकेट बहुत भारी हैं और फोरेंसिक के अलावा सीमित उपयोग हैं। ट्रैफ़िक से निकाली गई जानकारी जैसे कि नेटफ्लो / IPFix, परंपरागत रूप से नेटवर्क दृश्यता और प्रदर्शन निगरानी के लिए उपयोग की जाती है, सुरक्षा के लिए उपयोग की जाने लगी। कल्मष नेटफ्लो / IPFix को भी निगलना और स्टोर करना शुरू कर दिया। हालांकि, तकनीकी मापनीयता और लागत चिंताओं दोनों के कारण, कल्मष कभी भी ट्रैफिक विश्लेषण के लिए मुख्यधारा का उपकरण नहीं बने।

जैसे-जैसे समय बीतता गया, अधिक डेटा एकत्र किया जाता है: फाइलें, उपयोगकर्ता की जानकारी, धमकी खुफिया, आदि। अधिक डेटा एकत्र करने का लक्ष्य मान्य था - व्यापक दृश्यता प्राप्त करें - लेकिन महत्वपूर्ण हमलों का जवाब देने वाली शुद्ध चुनौती एक बाधा में सुइयों को खोजने की तरह है। , विशेष रूप से मैन्युअल खोज या मानव द्वारा मैन्युअल रूप से परिभाषित नियमों के माध्यम से। यह श्रम-गहन और समय-अक्षम है।

डेटा-संचालित सुरक्षा के सामने दो तकनीकी चुनौतियां हैं: बड़े पैमाने पर डेटा को कैसे संग्रहीत किया जाए, कुशल खोजों और विश्लेषण के लिए अनुमति दी जाए, और डेटा की विविधता से कैसे निपटें - विशेषकर असंरचित डेटा - क्योंकि डेटा किसी भी प्रारूप का हो सकता है। SQL पर आधारित पारंपरिक संबंधपरक डेटाबेस इन दोनों समस्याओं में भाग गया। पहले विक्रेताओं ने कई घरेलू समाधानों के साथ इन समस्याओं को हल करने के लिए हाथापाई की। दुर्भाग्य से, उनमें से ज्यादातर बिग डेटा झीलों के लिए NoSQL डेटाबेस के आधार पर आज के रूप में हम क्या उपयोग कर रहे हैं के रूप में कुशल नहीं थे।

डेटा-संचालित सुरक्षा के सामने एक और चुनौती है: उद्यम ग्राहकों के लिए लागत-प्रभावी ढंग से एक स्केलेबल सिस्टम बनाने के लिए सॉफ्टवेयर आर्किटेक्चर। फ्रंट-एंड बिजनेस लॉजिक और डेटाबेस टियर्स के साथ विशिष्ट 3-स्तरीय वास्तुकला एक बड़ी बाधा बन गई। आज के क्लाउड-देशी आर्किटेक्चर, कंटेनरों के साथ सूक्ष्म सेवाओं के आर्किटेक्चर पर निर्माण, बहुत अधिक मापनीय और लागत प्रभावी समाधान प्रदान करते हैं।

2. एआई-राइज़ का उपयोग, मशीन डेटा लर्निंग को बड़े डेटा विश्लेषण के साथ खोजने और स्वचालित करने में मदद करने के लिए

एक बार जब आपके पास बहुत सारे डेटा होते हैं, तो आप इसके साथ क्या करते हैं? जैसा कि पहले उल्लेख किया गया है, डेटा की एक बड़ी मात्रा के साथ, इसके माध्यम से स्थानांतरण सार्थक पैटर्न की तलाश में थकाऊ और समय लेने वाली है। यदि आपका आईटी इन्फ्रास्ट्रक्चर किसी तरह दुर्भाग्यवश हैक हो जाता है, तो इसे खोजने में कुछ दिन लग सकते हैं। यह बहुत देर हो चुकी है क्योंकि क्षति पहले से ही है, या संवेदनशील डेटा पहले से ही चोरी हो गया है। इस मामले में, बहुत अधिक डेटा एक समस्या बन जाता है। सौभाग्य से, हमने मशीन लर्निंग एल्गोरिदम की प्रगति के साथ-साथ कंप्यूटिंग शक्ति के लिए मशीन लर्निंग के उदय को देखा है।

मशीनें बहुत जल्दी और बहुत ही कुशलता से और अथक रूप से 24 × 7, दोहराव और थकाऊ काम करने में बहुत अच्छी हैं। जब मशीनें सीखने की क्षमताओं जैसी बुद्धि से लैस होती हैं, तो वे मनुष्यों की मदद करती हैं। सुरक्षा में शोधकर्ताओं और विक्रेताओं के बहुत ने समस्या को हल करने के लिए, उन सुइयों को खोजने में मदद करने के लिए या बड़े डेटासेट के अंदर छिपे रुझानों को देखने के लिए एआई का लाभ उठाना शुरू कर दिया। इस प्रकार, का उदय एआई द्वारा संचालित सुरक्षा। इस स्पेस में बहुत सारे इनोवेशन हैं। उदाहरण के लिए, एंडपॉइंट सुरक्षा समस्याओं को दूर करने के लिए एआई का उपयोग करके बहुत सारे एंडपॉइंट डिटेक्शन और रिस्पॉन्स (ईडीआर) कंपनियां हैं; बहुत से उपयोगकर्ता और इकाई व्यवहार विश्लेषण (UEBA) एआई का उपयोग करने वाली कंपनियों को अंदरूनी खतरों को संबोधित करने के लिए, और बहुत सारे नेटवर्क ट्रैफ़िक विश्लेषण (NTA) एआई का उपयोग करने वाली कंपनियां असामान्य खोजने के लिए प्रसार यातायात पैटर्न।

यदि डेटा नया सोना है, तो AI के माध्यम से पाए गए उल्लंघनों सोने से बने गहने जैसे हैं। सादे सोने से हाथ से सुंदर गहने बनाने के लिए बहुत समय, धैर्य और कड़ी मेहनत की आवश्यकता होती है। मशीनों, विशेष रूप से उन्नत मशीनरी की मदद से, महान गहने का व्यावसायिक उत्पादन संभव हो जाता है।

सतह पर, के साथ एआई द्वारा संचालित सुरक्षाबहुत सारे डेटा एक समस्या से कम हो जाते हैं क्योंकि एमएल को आमतौर पर मॉडल को प्रशिक्षित करने और पैटर्न सीखने के लिए बहुत सारे डेटा की आवश्यकता होती है। इसके विपरीत, पर्याप्त डेटा स्पष्ट रूप से कम डेटा के रूप में एक समस्या नहीं है, कम सटीक और इस तरह कम उपयोगी एमएल मॉडल बन जाता है। हालांकि, जैसे-जैसे समय बीत रहा है, शोधकर्ताओं ने धीरे-धीरे महसूस किया कि सही डेटा कहीं अधिक महत्वपूर्ण है। सही जानकारी के बिना बहुत अधिक डेटा केवल एमएल के लिए कंप्यूटिंग शक्ति की बर्बादी है और साथ ही साथ भंडारण की बर्बादी भी है। पहले के ईईबीए विक्रेताओं के बहुत सारे समाधान लॉग से आधारित हैं सिएम उपकरण यह कठिन सबक सीखा। CRM ने बहुत से लॉग एकत्र किए होंगे, लेकिन उनमें से कुछ में ही उपयोगकर्ता के व्यवहार से संबंधित सही जानकारी होती है। तो, हालांकि डेटा-संचालित सुरक्षा के लिए एक महान आधार बनाता है एआई द्वारा संचालित सुरक्षा, स्केलेबल और सटीक निर्माण करने के लिए एआई द्वारा संचालित सुरक्षासही डेटा कहीं अधिक महत्वपूर्ण है।

ऐ का उपयोग निश्चित रूप से बिग डेटा के साथ दर्द को कम करने में मदद करता है, लेकिन इसकी अपनी चुनौतियां हैं। उदाहरण के लिए, यूएबीए और एनटीए दोनों व्यवहार विश्लेषण के लिए बिना पढ़े मशीन सीखने का लाभ उठाते हैं। हालाँकि, एक उपयोगकर्ता या के लिए एक असामान्य व्यवहार मनाया जाता है प्रसार यातायात जरूरी नहीं कि सुरक्षा घटना हो। ये उपकरण बहुत अधिक शोर उत्पन्न कर सकते हैं, जिससे सतर्क थकान होती है। इसके अलावा, स्मार्ट हैक आमतौर पर मारने की श्रृंखला के कई चरणों से गुजरते हैं, इससे पहले कि वे पकड़े जा सकें। आप एक उल्लंघन के निशान को कैसे ठीक कर सकते हैं और मूल कारण को ठीक कर सकते हैं?

एक और बड़ी चुनौती का सामना करना पड़ रहा है एआई द्वारा संचालित सुरक्षा सामूहिक रूप से: लागत - उपकरणों की पूंजीगत लागत, इन उपकरणों द्वारा उपयोग की जाने वाली गणना और भंडारण के बुनियादी ढांचे की लागत, और विभिन्न स्क्रीन के साथ उनके साइलो में इतने सारे विभिन्न उपकरणों के संचालन की लागत।

इसलिए, भले ही प्रत्येक उपकरण में गिगबाइट्स या डेटा की टेराबाइट्स को कुछ महत्वपूर्ण डिटेक्टरों की एक छोटी सूची में डिस्टिल करने की क्षमता हो, फिर भी यह सवाल अभी भी बना हुआ है, "क्या आप इन उपकरणों को एक मंच में समेकित नहीं करके और डिटेक्टरों को सहसंबंधित करके गायब हैं। सभी उपकरणों और फ़ीड्स के पार? "

3. वृद्धि का सहसंबंध - एक ही मंच में संपूर्ण हमले की सतह पर सहसंबंधों का पता लगाने और प्रतिक्रिया को स्वचालित करना

इस नई लहर के साथ, वार्तालाप को डेटा और AI से सहसंबंधों में स्थानांतरित कर दिया गया है। जाहिर है, यह लहर दो पिछली तरंगों पर बनी है। हालाँकि, यह सभी डेटा के साथ-साथ टूल्स से ऊपर उठने के बारे में है, और यह एक ही प्लेटफॉर्म में एक साथ सब कुछ लपेटने के बारे में है। हमारे शुरुआती गोल्ड-टू-ज्वेलरी सादृश्य के बाद, यह सही गहनों के सेट से मेल खाने और इसे एक व्यक्ति पर एक साथ रखने के बारे में है, ताकि यह पूरी तरह से अच्छा दिख सके।

से सुरक्षा में विश्लेषक ईएसजी, गार्टनर, फॉरेस्टर, आईडीसी और ओमदिया मौन साधनों से एक समेकित मंच के लिए सोच में इस परिवर्तन से सहमत हैं, महत्वपूर्ण उल्लंघनों को देखने और जवाब देने में हमारी मदद करने के लिए महत्वपूर्ण है। विशेष रूप से, प्लेटफ़ॉर्म को समग्र दृष्टिकोण लेने और नेटवर्क, क्लाउड, एंडपॉइंट्स और एप्लिकेशन - संपूर्ण हमले की सतह पर परस्पर संबंधित निरोधों को देखने की आवश्यकता है।

उपकरण, फ़ीड और वातावरण में हिरासत के सहसंबंधों के प्रमुख उद्देश्य पहचान सटीकता में सुधार करना है, कई उपकरणों से कमजोर संकेतों का पता लगाने के लिए जटिल हमलों का पता लगाना है जो अन्यथा अनदेखा किए जा सकते हैं, और परिचालन दक्षता और उत्पादकता में सुधार कर सकते हैं। अब व्यापक दृश्यता का मतलब सही डेटा ढूंढना नहीं है - बल्कि, इसका मतलब है जटिल हमलों का पता लगाना।

ऐसा करने के लिए, आपको विचार करना चाहिए XDR खोलें. XDR कांच के एक एकल फलक के साथ एक मंच में कई सुरक्षा अनुप्रयोगों के तंग एकीकरण के साथ एक एकजुट सुरक्षा संचालन समाधान है। यह स्वचालित रूप से कई टूल से डेटा एकत्र करता है और सहसंबंधित करता है, डिटेक्शन में सुधार करता है और स्वचालित प्रतिक्रियाएं प्रदान करता है। एक टूल और एप्लिकेशन को एक साथ बांधने वाला प्लेटफ़ॉर्म, उपकरण की लागत और बुनियादी ढाँचे की लागत, दोनों को जन्मजात रूप से नीचे ले जाता है, जबकि यह ग्लास की आसान-से-उपयोग एकल के साथ परिचालन दक्षता में सुधार करता है।

हमें लगता है कि XDR की पांच प्राथमिक मूलभूत आवश्यकताएं हैं:

  1. लॉग सहित विभिन्न डेटा स्रोतों से सामान्यीकृत और समृद्ध डेटा का केंद्रीकरण, प्रसार यातायात, अनुप्रयोगों, बादल, खतरा खुफिया, आदि
  2. उन्नत विश्लेषिकी जैसे एकत्र किए गए डेटा से सुरक्षा घटनाओं की स्वचालित पहचान NTA, उन्नत भारत अभियान और EBA.
  3. उच्च-स्तरीय दृश्य में व्यक्तिगत सुरक्षा घटनाओं का सहसंबंध।
  4. केंद्रीयकृत प्रतिक्रिया क्षमता जो व्यक्तिगत सुरक्षा उत्पादों के साथ सहभागिता करती है।
  5. क्लाउड-माइक्रो-सर्विसेज आर्किटेक्चर इन द परिनियोजन लचीलेपन, स्केलेबिलिटी और उच्च उपलब्धता।

अंत में, स्टेलर साइबर एकमात्र उद्देश्य-निर्मित ओपन एक्सडीआर प्लेटफॉर्म है जो सभी को निगला और क्यूरेट करता है साइबर सुरक्षा संपूर्ण हत्या श्रृंखला में पता लगाने, सहसंबंधित और प्रतिक्रिया करने के लिए डेटा। सहसंबंधों की लहर शुरू हो गई है, और आप हमारे साथ एक साथ यात्रा का आनंद लेने के लिए सवारी करने के लिए आपका स्वागत है!

SIAMs - खाली वादे

सेम्स - एम्प्टी प्रोमिस?

दशकों के लिए सुरक्षा संचालन की नींव है और यह स्वीकार किया जाना चाहिए। हालांकि, सर्जम्स ने कई शानदार वादे किए हैं, और आज तक उनमें से कई को पूरा नहीं किया है ...

ईबुक डाउनलोड करें

ऊपर स्क्रॉल करें