प्रतिक्रियाशील रणनीतियों से थक गए? किल चेन में पहले हमलावरों को सक्रिय रूप से रोकें!

प्रतिक्रियाशील रणनीतियों से थक गए? किल चेन में पहले हमलावरों को सक्रिय रूप से रोकें!

MSSP सभी दैनिक अलर्ट की एक क्रशिंग संख्या से निपटते हैं - लेकिन सबसे सफल भागीदार आमद का प्रबंधन कैसे कर रहे हैं?

RSI MSSPs उद्योग ने एमएसपी पर हमलों में उल्लेखनीय वृद्धि देखी है और MSSP पार्टनर इस साल। इससे हर चीज पर कई नए हमले हुए हैं आरएमएम उपकरण अनुप्रयोगों के लिए। हम सभी रोजाना बड़ी संख्या में अलर्ट से निपटते हैं - तो सबसे सफल भागीदार इसे कैसे प्रबंधित कर रहे हैं?

हत्या श्रृंखला से शुरू करें। आज का सबसे लोकप्रिय ढांचा है मित्रा हमले का ढांचा। यदि आप अपने अलर्ट को इस दृष्टिकोण से देखें, तो आप अपने नुकसान को कम करना शुरू कर सकते हैं। SOC टीमों के कार्यभार में काफी कमी आएगी। टोही चरण से शुरुआत करें। शुरुआत वहीं से क्यों करें? क्योंकि यदि आप हमलावरों के पैर जमाने से पहले ही उनके संपर्क तोड़ देते हैं, तो आप अपनी टीम द्वारा आज किए जा रहे खोज और सफाई कार्य को काफी हद तक कम कर सकते हैं।


एक बेहतरीन उदाहरण है लॉग4जे. यह पिछले एक-एक महीने से एक बड़ा उपद्रव रहा है। कई हमलावर इसका फायदा उठा रहे हैं क्योंकि वर्तमान में यह इतना शोर पैदा करता है। एक तरह से इसे कई आक्रमण समूहों द्वारा क्राउडसोर्सिंग के माध्यम से बढ़ाया गया है - जितने अधिक हमलावर इसका उपयोग करेंगे, आप उससे संबंधित उतने ही अधिक अलर्ट देखेंगे।

वे प्रारंभिक स्कैन कोई पेलोड वितरित नहीं करते हैं, लेकिन वे आपके लिए बहुत काम का निर्माण करते हैं SOC. यदि आप अपने नेटवर्क में किसी संपत्ति के साथ संचार के लिए स्कैन को कनेक्ट कर सकते हैं, तो आप अपनी प्रतिक्रिया को अपने ग्राहक के लिए वास्तविक खतरों तक सीमित कर सकते हैं। यह एक ऐसा क्षेत्र है जहां मशीन लर्निंग आपकी सफलता के अवसरों में काफी सुधार कर सकता है।

बिना पर्यवेक्षित मशीन लर्निंग का लाभ उठाते हुए, आप आधार रेखा बना सकते हैं कि क्या किसी विशेष मशीन ने कभी बाहरी होस्ट के साथ संचार किया है या कोई विशेष एप्लिकेशन चला रहा है जैसे लॉग4जे. इससे भी महत्वपूर्ण बात यह है कि आप यह भी पता लगा सकते हैं कि डेटा को बाहर निकाला जा रहा है या नहीं। स्टेलर साइबर ने एक ऐसा प्लेटफॉर्म विकसित किया है जो इसे इस पर मैप कर सकता है मित्रा इस व्यवहार की शीघ्रता से पहचान करने के लिए हमले की रूपरेखा, इसे किल चेन में चरणबद्ध करें, और एक उपचारात्मक रणनीति की सिफारिश करें। इस संदर्भ के साथ, आप प्रतिक्रिया देने के लिए अधिक लक्षित दृष्टिकोण अपना सकते हैं और आपको कई विक्रेताओं से विशेष पहचान खरीदने या तैनात करने की आवश्यकता नहीं होगी।

इसके अलावा, यदि आप किसी ज्ञात दुर्भावनापूर्ण होस्ट से कनेक्शन का पता लगाते हैं, तो आप फ़ायरवॉल और डिवाइस पर कनेक्शन को स्वचालित रूप से समाप्त कर सकते हैं। स्वचालित खतरे के शिकार नियमों के साथ, आप एक पहचान चुन सकते हैं, शर्त सेट कर सकते हैं, और स्टेलर साइबर प्लेटफार्म आपके फ़ायरवॉल के साथ एकीकरण के माध्यम से प्रतिक्रिया शुरू कर सकता है और ईडीआर उपकरण. आखिरकार, यह तीन बहुत महत्वपूर्ण चीजें हासिल करता है:

  1. वास्तविक घटनाओं का पता लगाने के लिए समय कम करें।
  2. शोर को ट्यून करें।
  3. जोखिम को कम करने के लिए स्वचालित प्रतिक्रिया।

जब आपके पास इन कार्यों को करने वाला एक पूरी तरह से एकीकृत मंच है, तो यह आसान है। यदि आप और अधिक सीखने में रुचि रखते हैं, तो कृपया इस तक पहुंचें ब्रायन स्टोनर तारकीय साइबर पर।

ऊपर स्क्रॉल करें