
एंटरप्राइज सिक्योरिटी के एंकर को लोकप्रिय रूप से जाना जाता है a "गहन सुरक्षा" वास्तुकला। गहराई में रक्षा (डीआईडी) सेना में इस्तेमाल की जाने वाली एक क्लासिक रक्षात्मक अवधारणा है जिसे 2000 के दशक की शुरुआत में इन्फोसेक समुदाय में स्वीकृति मिली थी। डीआईडी का इन्फोसेक कार्यान्वयन/संस्करण खतरों को दूर करने के लिए विकसित हुआ है क्योंकि समय के साथ खतरे का परिदृश्य आगे बढ़ा है।
इंटरनेट के आगमन से पहले, कंप्यूटरों में केवल AV सुरक्षा थी क्योंकि मुख्य खतरा वायरस थे। मीडिया (फ्लॉपी डिस्क, आदि) पर वायरस स्थानांतरित किए गए थे। इंटरनेट के साथ, सभी कंप्यूटर जुड़े हुए थे, और नेटवर्क पर कीड़े जैसे खतरे फैल गए थे, इसलिए हमें नेटवर्क को सुरक्षित करना था, और हमें पुलिस की जरूरत थी जो पहले नेटवर्क में आए, और आगे भी।
अपने वर्तमान स्वरूप में, डीआईडी वास्तुकला कई परतों को समायोजित करने के लिए विकसित हुई है और अभी भी विकसित हो रही है। इसलिए, डीआईडी वास्तुकला को स्तरित सुरक्षा में अनुवादित किया गया - परिधि, नेटवर्क, समापन बिंदु, अनुप्रयोग, उपयोगकर्ता, डेटा, नीतियां, आदि। प्रत्येक परत के लिए, उस परत के खतरों से बचाने के लिए एक अलग और विशिष्ट नियंत्रण विकसित किया गया था। उदाहरण के लिए, तकनीकी सुरक्षा नियंत्रणों में समाधान शामिल हैं जैसे: फायरवॉल, सुरक्षित वेब गेटवे, आईडीएस/आईपीएस, ईडीआर, डीएलपी, डब्ल्यूएएफ, तथा विरोधी मैलवेयर उत्पादों.

समय के साथ विकसित हो रहे खतरे के परिदृश्य के लिए स्तरित सुरक्षा समाधान को तैनात करने के अलावा, समाधान कंपनी के अंदर विभिन्न समूहों द्वारा स्वामित्व, प्रबंधित और संचालित किए गए थे। उदाहरण के लिए, फ़ायरवॉल समाधान आईटी के तहत इंफ्रास्ट्रक्चर टीम के स्वामित्व में था। एक अन्य समूह के पास ईमेल समाधान था, और दूसरे समूह के पास समापन बिंदु सुरक्षा समाधान था। इसने एक स्तरित समाधान बनाया जो अन्य सभी समाधानों से स्वतंत्र रूप से अस्तित्व में था। इसलिए, सभी सीखों के साथ एक स्टैंडअलोन समाधान की अवधारणा इसके लिए जिम्मेदार टीम के अंदर रही - एक साइलो में।
एक और अनूठी विशेषता, सर्वोत्तम नस्ल के समाधान, स्तरित समाधान की भी विशेषता है। चूंकि समाधान विकसित हुए, नवाचार विभिन्न स्रोतों और विषयों से आया, और विक्रेताओं के एक अलग समूह ने प्रत्येक नई समाधान परत प्रदान की।
सुरक्षा के लिए डीआईडी या स्तरित दृष्टिकोण एकल वेक्टर खतरों के लिए अच्छा काम करता है, यानी, जब खतरा एक ही वेक्टर में प्रवेश करता है और बाहर निकलता है। इन शुरुआती खतरों का एक उत्कृष्ट उदाहरण नेटवर्क-आधारित हमले हैं जिनका पता लगाया गया है आईडीएस/आईपीएस, ईमेल खतरे जैसे ईमेल गेटवे द्वारा स्पैम, आदि।
हालाँकि, जैसे-जैसे खतरे अधिक जटिल होते जाते हैं और स्वचालित मैलवेयर जनरेशन टूल, बॉटनेट और रिमोट प्रोग्रामिंग का आगमन होता है, स्तरित सुरक्षा मॉडल अलग होता जा रहा है। ऐसा इसलिए है क्योंकि स्तरित सुरक्षा में निहित धारणा - कि सभी सुरक्षा और नियंत्रण सभी खतरों का पता लगाने के लिए पूरी तरह से संरेखित हैं और कोई अंधे धब्बे नहीं हैं - को गलत साबित किया जा रहा है। ऐसे अंधे धब्बे हैं जिनमें किसी भी नियंत्रण की कोई दृश्यता नहीं है। नतीजतन, हमलावर अपने फायदे के लिए ब्लाइंड स्पॉट का इस्तेमाल कर रहे हैं, जिससे इन दुर्भावनापूर्ण गतिविधियों का पता लगाना मुश्किल हो गया है।

एक बहु-वेक्टर खतरे से निपटने के हमारे अनुभव से, यह स्पष्ट है कि एक बहु-वेक्टर खतरे में शामिल सभी नियंत्रणों की दृश्यता केवल उनके साइलो तक होती है और इससे आगे कुछ भी नहीं। याद रखें कि यह डिज़ाइन द्वारा है और जिस तरह से वर्तमान समाधान एक साथ आया है।
साथ ही, अलग-अलग बुनियादी ढांचे, डेटा साइलो और प्रतिक्रिया तंत्र के सभी अंतर्निहित सेटअप का मतलब है कि सीधे नियंत्रण का प्रबंधन करना, यह दूसरा क्रम (n**2 – n) समस्या है। हालाँकि, काम करने के लिए हर चीज़ के ऊपर एक परत होना पहली ऑर्डर (2n) समस्या है जिसे हल किया जाना है।
ब्लाइंड स्पॉट को संबोधित करने के विकल्प इस प्रकार हैं:
- अपने पड़ोसी के लिए प्रत्येक नियंत्रण कवर रखें कि उन्हें करने में कोई दिलचस्पी नहीं है।
- मैन्युअल रूप से साइलो से परे दृश्यता बढ़ाने के लिए अधिक विश्लेषकों को किराए पर लें
- एक ऐसा टूल प्राप्त करें जो सभी साइलो में नियंत्रणों और उनके डेटा में दृश्यता प्रदान कर सके और स्वचालित डेटा संग्रह, सहसंबंध, पहचान और प्रतिक्रिया का उपयोग करके इन बहु-वेक्टर खतरों का पता लगा सके।
यदि आपने विकल्प #3 चुना है, तो आप सही हैं!
नाम से कोई फर्क नहीं पड़ता, #3 में समाधान एक लिफाफा है जो सभी नियंत्रणों का पता लगाने, सहसंबंधित करने, समन्वय करने और साइलो में खतरों के लिए प्रतिक्रिया कार्रवाई प्रदान करने के लिए जाता है।
और यह बहु-नियंत्रण, स्तरित सुरक्षा प्रणालियों को अनुकूलित करने का सबसे कारगर तरीका है।
इसका नाम है Open XDR.
Open XDR सुरक्षा नियंत्रणों के बीच संयोजी ऊतक है जिसे सुरक्षा टीमों को उनके सुरक्षा नियंत्रणों द्वारा उत्पन्न डेटा की विशाल मात्रा को समझने में सक्षम बनाने के लिए डिज़ाइन किया गया है। इसे "ओपन" कहा जाने का कारण गैर-तुच्छ है; यह समाधान की एक परिभाषित विशेषता है। Open XDRs किसी भी सुरक्षा नियंत्रण से डेटा प्राप्त कर सकता है, जिसमें कोई भी शामिल है EDR एक संस्था ने तैनात किया है। फिर, उद्देश्य-निर्मित पहचान क्षमताओं का उपयोग करके उन बहु-वेक्टर खतरों को जड़ से समाप्त किया जा सकता है जो आपके संगठन को समाचार पत्र (या समाचार वेबसाइट) के पहले पृष्ठ पर ले जा सकते हैं यदि वे ज्ञात नहीं हो जाते हैं।
जबकि साइबर रक्षा में कोई चांदी की गोली नहीं है, Open XDR सुरक्षा के लिए एक आशाजनक नया दृष्टिकोण है जो सुरक्षा टीम को और अधिक प्रभावी बनाते हुए अंधे धब्बे को कम करता है।


