
साइबर सुरक्षा सुरक्षा पूरे संगठन के बुनियादी ढांचे में सेंसर और सिस्टम के डेटा पर रहती है। लेकिन बिना किसी पृष्ठभूमि या संदर्भ के डेटा केवल अप्रासंगिक शोर पैदा करता है जो विश्लेषकों को निराश और विचलित करता है। उस सभी डेटा को सहसंबंधित करने के लिए एक एकीकृत मंच के बिना, सुरक्षा दल भारी मात्रा में झूठे अलर्ट में दबे हो जाते हैं।
XDR विशेष रूप से कई सुरक्षा इंजनों को शामिल करने के लिए डिज़ाइन किया गया है जो एक हल्के डेटा झील में संग्रहीत सामान्यीकृत डेटा सेट को सहसंबंधित और मूल्यांकन करते हैं। काम पर कई सुरक्षा इंजनों के साथ (सहित धमकी खुफिया, उपयोगकर्ता व्यवहार विश्लेषण, IDS, फ़ाइल सैंडबॉक्सिंग, और मशीन लर्निंग-आधारित विसंगति का पता लगाना), सभी टेलीमेट्री को सहसंबंधित करना संभव हो जाता है। इसके अलावा, आप सिस्टम, संपत्ति या खाते के बारे में ज्ञात हर चीज पर विचार करके सेकंड के भीतर संभावित घटना को सटीक रूप से स्कोर कर सकते हैं।
XDR कार्यान्वयन चुनौतियाँ
CyFlare में हमारे अनुभव से, एक को लागू करने में कई चुनौतियाँ हैं: XDR प्रणालीउदाहरण के लिए, कुछ मामलों में, नेटवर्क/सिस्टम एडमिनिस्ट्रेशन/आईटी टीमों जैसे संबंधित हितधारकों को इस बदलाव के बारे में सूचित नहीं किया जाता है। XDRया फिर उन्होंने नई रणनीति को स्वीकार नहीं किया है। एक अन्य समस्या यह है कि सिस्टम और डेटा स्रोतों का ठीक से इन्वेंट्रीकरण और प्रसंस्करण नहीं किया गया है ताकि यह निर्धारित किया जा सके कि डेटा का स्रोत क्या होना चाहिए या संभावित प्रतिक्रिया कार्यों के लिए एपीआई एकीकरण का लाभ उठाया जाना चाहिए। XDR प्रणालीजैसे कि अधिक डेटा प्राप्त करने के लिए पूछताछ करना या नीतिगत बदलाव करना। तीसरी चुनौती है नियमित बैठकों का अभाव। SOCआईटी प्रबंधन, नेटवर्क प्रबंधन और नेतृत्व टीमों के साथ रुझानों और निरंतर सुधार संबंधी कार्यों पर चर्चा करने के लिए बैठक आयोजित की जाएगी।
कार्यान्वयन सिफारिशें
यहां कुछ ऐसे कदम दिए गए हैं जिन्हें आप किसी आयोजन के लिए ज़मीन तैयार करने के लिए उठा सकते हैं। XDR कार्यान्वयन सुनिश्चित करें और यह भी सुनिश्चित करें कि सब कुछ सुचारू रूप से चले।
- सुनिश्चित करें कि संगठन ने मूल आवश्यकताओं और निर्णयों की पहचान करने के लिए कम से कम एक सूचना सुरक्षा नीति बनाई है।
- प्रमुख हितधारकों के साथ शुरुआती दौर में और नियमित रूप से इसके लाभों के बारे में संवाद करें। XDR और यह सभी विभागों और उपयोगकर्ताओं को कैसे प्रभावित करेगा। इस तरह, हितधारकों को इसके लाभों के बारे में पता चलेगा। XDR रणनीति और पारस्परिक सहमति।
- संगठन के SaaS ऐप्स, नेटवर्क डिवाइस, सुरक्षा उपकरण और कस्टम एप्लिकेशन सहित सभी संभावित डेटा स्रोतों की सूची बनाएं।
- A चुनें XDR ऐसा प्रदाता जो आपके अधिकांश डेटा स्रोतों के साथ सहजता से एकीकृत हो सके ताकि यह सुनिश्चित किया जा सके कि महत्वपूर्ण डेटा को प्राप्त किया जा सके और उसे सामान्यीकृत किया जा सके। XDR प्लेटफार्म पर ट्रेड कैसे करना है|
- प्रत्येक एकीकरण (कनेक्टर) के लिए कौन-कौन सी प्रतिक्रियात्मक कार्रवाइयां संभव हैं, इसकी पहचान करें। XDR यह प्लेटफॉर्म यह निर्धारित करने में मदद करेगा कि पहचाने गए खतरों को नियंत्रित करने और समाप्त करने में तेजी लाने के लिए कौन सी कार्ययोजनाएँ बनाई जा सकती हैं।
- व्यावसायिक हितधारकों के साथ संभावित स्वचालित प्रतिक्रिया कार्रवाइयों पर चर्चा करें। उचित संचार और योजना के बिना व्यवसाय में महत्वपूर्ण व्यवधान पैदा करना संभव है। प्रतिक्रिया क्रियाओं का लाभ उठाने के लिए सुविचारित प्लेबुक एक आवश्यक घटक हैं।
स्टाफिंग आवश्यकताएं
आपको यह भी सुनिश्चित करना होगा कि उपरोक्त अनुशंसाओं को लागू करने के लिए आपके पास पर्याप्त कर्मचारी हों। आपको एक सीआईएसओ या वर्चुअल सीआईएसओ की आवश्यकता होगी। XDR यह रणनीति मुख्य रूप से उन सुरक्षा-रणनीतिक संगठनों के लिए तैयार की गई है जो सुरक्षा को प्राथमिकता देते हैं और इसे अपने व्यवसाय का एक मुख्य हिस्सा बनाते हैं, और CISO समग्र रणनीति का निर्देशन करेगा। इसके बाद, आपको सुरक्षा स्रोतों की पहचान करने, पता लगाने के संभावित उपयोग मामलों का पता लगाने और संबंधित प्लेबुक को समन्वित करने के लिए एक सुरक्षा आर्किटेक्ट की आवश्यकता होगी। अंत में, आपको या तो एक आंतरिक सुरक्षा आर्किटेक्ट की आवश्यकता होगी। SOC नेतृत्व, समस्या निवारण उपकरण और 24×7 टियर 1 कवरेज सहित संबंधित संसाधनों के साथ, या आपको एक आउटसोर्स एमएसएसपी (मल्टीस्पेशलिस्ट सर्विस प्रोवाइडर) को नियुक्त करने की आवश्यकता होगी।
हमारे अनुभव में, एक Open XDR एक ऐसा प्लेटफॉर्म जो मौजूदा सुरक्षा उपकरणों को एकीकृत करते हुए अपनी अंतर्निहित क्षमताएं प्रदान करता है, व्यापक सुरक्षा दृश्यता और संरक्षण का सर्वोत्तम मार्ग है। स्टेलर साइबर जैसे प्लेटफॉर्म के साथ, हम बुनियादी ढांचे में वह दृश्यता और संदर्भ बनाने में सक्षम हुए हैं जिसकी हमें सुरक्षा घटनाओं पर दिनों या हफ्तों के बजाय सेकंड या मिनटों में प्रतिक्रिया देने के लिए आवश्यकता होती है।


