तीन संकेत जो बताते हैं कि अब आपके सुरक्षा स्टैक में बदलाव करने का समय आ गया है

SIEM मंच
स्पष्ट रूप से कहें तो, एक आदर्श साइबर सुरक्षा उत्पाद जैसी कोई चीज़ नहीं होती है। 

हालाँकि ऐसे कई बेहतरीन उत्पाद हैं जिनका उपयोग सुरक्षा पेशेवर अपने संगठनों को सुरक्षित रखने के लिए प्रतिदिन करते हैं, उनमें से प्रत्येक में ऐसी चीज़ें हैं जो बेहतर हो सकती हैं। हालाँकि, जैसे-जैसे सुरक्षा ढेर अधिक जटिल होते जाते हैं, ये सभी "आदर्श से कम" एक साथ ली गई वस्तुओं का परिणाम दैनिक दुःस्वप्न हो सकता है। सुरक्षा टीम के नेताओं के लिए महत्वपूर्ण बात यह समझना है कि जब सुरक्षा स्टैक द्वारा दिया जा रहा दर्द टीम की क्षमता से अधिक होता है।


तीन संकेत जो बताते हैं कि अब आपके सुरक्षा स्टैक में बदलाव करने का समय आ गया है

हमारे पास है हमारे 7,000 ग्राहक इसका उपयोग कर रहे हैं Open XDR सेकऑप्स प्लेटफॉर्म. हमारे ग्राहकों के साथ बात करते समय, वे अक्सर चर्चा करते हैं कि वे अपने सुरक्षा स्टैक से अनावश्यक, कम मूल्यवान उत्पादों को कैसे हटा सकते हैं, मुख्य रूप से हमारे प्लेटफ़ॉर्म में निर्मित क्षमताओं की संख्या. उन वार्तालापों में मैंने तीन निराशाएँ बार-बार सुनीं, जिससे मुझे यह ब्लॉग लिखने का विचार आया। यहां तीन स्पष्ट संकेत दिए गए हैं जिनसे आप अपना सुरक्षा स्टैक बदलने के लिए तैयार हो सकते हैं।

  • आप हमलावर की तुलना में अपने विक्रेता का पीछा करने में अधिक समय व्यतीत करते हैं: विकसित प्रत्येक उत्पाद में दोष होते हैं। जैसा कि कहा गया है, सभी दोष समान नहीं बनाए गए हैं। सुरक्षा विश्लेषक उत्पाद में छोटी-मोटी समस्याओं पर काम करने के आदी हैं, जो कष्टप्रद होते हुए भी उन्हें जांच पूरी करने की अनुमति देता है। हालाँकि, सुरक्षा परिणाम देने की उनकी क्षमता तब थम जाती है जब कोई महत्वपूर्ण चीज़ ख़राब हो जाती है। बहुत लंबे समय में एक बार, यह किसी भी सुरक्षा उत्पाद के साथ हो सकता है, लेकिन जब यह एक नियमित घटना बन जाती है, तो यह एक बड़ा लाल चमकता चेतावनी संकेत है। यदि आपके विक्रेता को लगातार हॉटफिक्स को रोल आउट करना पड़ता है, जो अंततः अन्य चीजों को तोड़ देता है, तो आपके लिए यह कहने का समय आ गया है कि आप अपने विकल्पों पर विचार करना शुरू करें बॉन यात्रा उस विक्रेता और उनके टूटे हुए उत्पाद के लिए।
  • आपकी विक्रेता संपर्क सूची आपकी फ़ोन बुक से अधिक लंबी है: वर्षों पहले जब साइबर सुरक्षा "सरल" थी (यहां हंसी डालें), सुरक्षा टीमों को अपना काम पूरा करने के लिए केवल कुछ ही उत्पादों से निपटना पड़ता था। हालाँकि, कई सुरक्षा टीमें आज पचास से अधिक विभिन्न उत्पादों और विक्रेताओं के साथ काम कर रही हैं। हालाँकि सुरक्षा स्टैक में हमेशा नवीनतम और महानतम उत्पाद जोड़ना आकर्षक हो सकता है, लेकिन चीज़ों का नियंत्रण से बाहर जाना आसान होता है।
    वर्षों पहले, जब मैं एक संभावित सौदे पर एक कंपनी के साथ काम कर रहा था, तो इस कंपनी के सीआईएसओ ने एक प्रश्न पूछा जो मुझे हमेशा याद है। हम उनकी टीम को एक नई तकनीक पर पेश कर रहे थे, जिसमें कुछ ऐसे उत्पाद शामिल थे जिनसे अधिकांश सुरक्षा टीमें परिचित थीं। हालाँकि, चूंकि हमारा उत्पाद और उत्पाद श्रेणी उभर रही थी, इसलिए उन्हें यह स्पष्ट रूप से स्पष्ट नहीं था कि हमारा उत्पाद उनकी टीम के कुछ उत्पादों की जगह ले सकता है। बैठक के दौरान उन्होंने कहा, "मुझे ठीक-ठीक बताओ कि अगर मैं आपका उत्पाद लाऊँ तो मुझे किस चीज़ से छुटकारा मिल सकता है।" मुझे याद है कि मैं स्तब्ध रह गया था, मुझे आश्चर्य हुआ कि उसने इसे नहीं देखा, लेकिन एक बार जब मैं अपने सदमे से उबर गया, तो मैंने उसे वह तकनीक बताई जिसे वह समाप्त कर सकता है यदि वह हमारे उत्पाद का चयन करता है। तथ्य यह है कि आधुनिक सुरक्षा टीमों के पास पर्याप्त से अधिक तकनीक है, वास्तव में, बहुत सारे विक्रेताओं से, यह उन विक्रेताओं की सूची से स्पष्ट है जिनके साथ सुरक्षा नेता काम करते हैं। भले ही वे किसी विश्वसनीय सुरक्षा भागीदार कंपनी के माध्यम से उत्पाद खरीदते हैं, फिर भी आपको किसने क्या बेचा, इसका ट्रैक रखने में बहुत अधिक दिमागी शक्ति और समय खर्च होता है। यदि यह परिचित लगता है, तो कम विक्रेताओं से अपने सुरक्षा ढेर को मजबूत करने (उर्फ स्वच्छ घर) के तरीकों की तलाश शुरू करें।
  • "एफपी" और "डीए" बहुत बार आते हैं: यह शानदार होगा यदि साइबर सुरक्षा उत्पादों के सभी विक्रेता डेटा साझा करने की क्षमता और प्रसंस्करण शक्ति के साथ एक सामान्य डेटा मॉडल देने के लिए मिलकर काम करें ताकि यह सुनिश्चित किया जा सके कि सभी के उत्पाद न्यूनतम गलत सकारात्मक और डुप्लिकेट अलर्ट उत्पन्न करें, लेकिन ऐसा होने वाला नहीं है। विशिष्ट विक्रेता अन्य विक्रेताओं के साथ काम करने के इच्छुक नहीं हैं; यदि वे ऐसा करते हैं, तो वे न्यूनतम कार्य ही करते हैं। उस तथ्य के शीर्ष पर, साइबर सुरक्षा उत्पाद स्कोप क्रीप से ग्रस्त हैं, जिसका अर्थ है कि समस्या एक्स को हल करने की क्षमता प्रदान करने वाला उत्पाद कुछ शोर सुविधाओं के साथ समाप्त हो सकता है जो समस्याओं वाई और जेड को हल करने का दावा करते हैं। इसलिए सुरक्षा विश्लेषक नियमित रूप से एक खतरे की जांच करने में प्रयास करते हैं जो अंततः गलत सकारात्मक साबित होता है। या, इससे भी बदतर, किसी अन्य उत्पाद से डुप्लिकेट अलर्ट जिसकी कोई अन्य विश्लेषक पहले से ही जांच कर रहा है। यदि यह परिचित लगता है, तो अब हर किसी के विवेक के लिए बदलाव करने का समय आ गया है।

 

सभी साइबर सुरक्षा के लिए कोई एक आकार-फिट दृष्टिकोण नहीं है। बाज़ार में बहुत सारे विकल्प हैं, लेकिन इसका मतलब यह नहीं है कि सुरक्षा टीमों को अपने सुरक्षा ढेर को एक साथ टुकड़े-टुकड़े कर देना चाहिए। 

हम नियमित रूप से संगठनों को हमारे साथ उनके सुरक्षा स्टैक की जटिलता और लागत को खत्म करने में मदद करते हैं Open XDR मंच. साथ अगला जनरल SIEMथ्रेट इंटेलिजेंस प्लेटफॉर्म, सुरक्षा विश्लेषण UEBA, NDR, आईडीएस, मैलवेयर विश्लेषण, और एसओएआर क्षमताएं हमारे प्लेटफ़ॉर्म में शामिल हैं, और हमारे माध्यम से उपयोग किए जाने वाले किसी भी अन्य उत्पाद के साथ काम करने की हमारी क्षमता डेटा-अज्ञेयवादी एकीकरण वास्तुकला, इन संगठनों ने न केवल अपने सुरक्षा स्टैक को सुव्यवस्थित किया बल्कि अब बेहतर, अधिक सुसंगत सुरक्षा परिणाम प्रदान कर रहे हैं। 

तल - रेखा: आप आज जो उपयोग करते हैं उसे बदल सकते हैं। इन तीन संकेतों पर ध्यान दें और सही समय आने पर कोई कदम उठाएं।

ऊपर स्क्रॉल करें