साइबरस्पेस कंप्यूटर सिस्टम और नेटवर्क को इलेक्ट्रॉनिक डेटा की चोरी, हार्डवेयर या सॉफ्टवेयर को नुकसान, या उनके द्वारा प्रदान की जाने वाली सेवाओं के विघटन से बचाने की कला और विज्ञान है।
दुनिया अब वस्तुओं और सेवाओं की एक विशाल श्रृंखला के आवागमन की सुविधा के लिए कंप्यूटर और नेटवर्क पर बहुत अधिक निर्भर करती है, और साइबर सुरक्षा अधिक से अधिक महत्वपूर्ण हो गया है।

साइबर अपराधियों ने हमलों के कई अलग-अलग रूपों को विकसित किया है, और उन्हें हराने के प्रयासों के कारण वे तेजी से जटिल होते जा रहे हैं। उदाहरणों में शामिल:
- सेवा हमलों का इनकार
- चोरी छुपे सुनना
- मल्टी-वेक्टर हमले
- फिशिंग
- स्पूफिंग
- Ransomware
- प्रत्यक्ष-पहुंच हमले
- पिछले दरवाजे
- सुविधा वृद्धि
- keyloggers
- वायरस और ट्रोजन
समय के साथ, उद्योग ने युद्ध करने के लिए कई अलग-अलग प्रकार के हथियार विकसित किए हैं साइबर हमलेएंटी-वायरस प्रोग्राम से लेकर फायरवॉल तक सुरक्षा की दृष्टि से, SIEM और दूसरे। लेकिन प्रभावी होने के लिए, ए साइबर सुरक्षा सिस्टम को पूरे हमले की सतह पर इन प्रकार के हमलों में से किसी को भी स्पॉट करने और हटाने में सक्षम होना चाहिए।
प्रभावी साइबरस्पेस की स्थापना में तीन मूलभूत चुनौतियां हैं:
- एक व्यापक हमले की सतह, जहां कंप्यूटर, सर्वर, नेटवर्क, क्लाउड इंस्टेंस और नेटवर्क एंडपॉइंट सभी लक्ष्य हैं।
- डेटा प्रबंधन - पहचान करना साइबर हमले कंप्यूटर और नेटवर्क से डेटा एकत्र करना शामिल है, और इसमें डेटा के टेराबाइट्स के माध्यम से स्थानांतरण शामिल है।
- सिल्ड टूल्स - साइबर सुरक्षा पिछले कुछ दशकों में उपकरण तेजी से विकसित हुए हैं, जिससे विभिन्न प्रकार के हमलों से बचाव के लिए या विभिन्न हमले वैक्टरों की रक्षा करने के लिए विभिन्न उपकरणों का प्रसार होता है। एक विशिष्ट उद्यम वातावरण में प्रबंधन के लिए एक दर्जन या अधिक उपकरणों के साथ, जटिल हमलों को स्पॉट करना मुश्किल हो जाता है जो अलग-अलग वैक्टर को फैला सकते हैं।
आइए इन चुनौतियों और संभावित समाधानों को देखें।
व्यापक हमले की सतह:
एक व्यापक साइबर सुरक्षा समाधान करने में सक्षम होना चाहिए "ले देख" पूरे हमले की सतह, कंप्यूटर एंडपॉइंट्स और अनुप्रयोगों से सर्वर, नेटवर्क और बादल। अधिकांश साइबर सुरक्षा उत्पाद पूरी तस्वीर देखने के बजाय इन वैक्टरों में से किसी एक या अधिकांश पर ध्यान केंद्रित करते हैं।
डाटा प्रबंधन:
के लिए स्कैनिंग साइबर सुरक्षा हमलों में सर्वर लॉग, एंडपॉइंट लॉग, नेटवर्क ट्रैफ़िक लॉग और क्लाउड ट्रैफ़िक लॉग एकत्र करना शामिल है, जो एक विशिष्ट मिडमार्केट एंटरप्राइज में प्रति दिन कई गीगाबाइट डेटा की मात्रा है। इस डेटा को संग्रहीत करने की लागत जल्दी से हाथ से निकल जाती है। एक कुशल सुरक्षा प्रणाली स्कैन किए गए डेटा को पार्स करने में सक्षम होना चाहिए और फोरेंसिक के लिए डेटा के केवल महत्वपूर्ण सबसेट को संग्रहीत करना चाहिए।
सिलने का औजार
जब एक कंपनी में एक दर्जन या अधिक सुरक्षा प्रणालियाँ होती हैं, तो प्रत्येक का अपना कंसोल होता है। एक बहु-सदिश साइबर सुरक्षा हमले प्रत्येक असतत उपकरण के इंटरफ़ेस में एक समस्या के रूप में दिखाई नहीं दे सकते हैं, और सुरक्षा विश्लेषकों को मैन्युअल रूप से सहसंबंधित करने के लिए छोड़ दिया जाता है पता लगाता है, जो समय लेता है - समय जिसमें एक हमला सफल हो सकता है। एक प्रभाविक साइबर सुरक्षा समाधान कई अलग अलग होना चाहिए साइबर सुरक्षा इसलिए विश्लेषकों के माध्यम से काम कर सकते हैं कांच का एकल फलक.
साइबर सुरक्षा एक बड़ा और लगातार विकसित क्षेत्र है। हैकर्स दैनिक या साप्ताहिक, और नए हमलों के साथ आते हैं साइबर सुरक्षा शोधकर्ता उन हमलों से निपटने के लिए उपकरण विकसित करते हैं जैसे वे होते हैं। सबसे अच्छा तरीका एक का उपयोग करना है साइबर सुरक्षा प्लेटफ़ॉर्म जो प्लग-इन अनुप्रयोगों को सम्मिलित करता है, जो समय के साथ प्लेटफ़ॉर्म की प्रभावकारिता को बढ़ाने के लिए जोड़ा जा सकता है।


