स्टेलर साइबर ओपन एक्सडीआर - लोगो
Search
इस खोज बॉक्स को बंद करें.

संकलित साख

अपने संगठन की साख को ख़राब न होने दें।

समझौता किए गए क्रेडेंशियल्स की पहचान करना चुनौतीपूर्ण क्यों है?

जबकि अपैच वाली मशीनों और शोषण योग्य सॉफ़्टवेयर की पहचान करना सीधा है, जब समझौता किए गए क्रेडेंशियल्स की पहचान करने की बात आती है, तो प्रक्रिया कुछ भी हो लेकिन आसान है।
एनजी-सीएम-आइकन

कोई दीवार नहीं

आज के घर से काम के माहौल में कर्मचारी कहीं भी और कभी भी काम कर सकते हैं। हालांकि यह लचीलापन कर्मचारियों की संतुष्टि को बढ़ाता है, लेकिन सुरक्षा टीमों के लिए यह जानना कठिन हो जाता है कि कोई अजीब लॉगिन वैध है या हमलावर है।

ng-siem_new.svg

सामान्य को समझना

यह जानने के लिए कि किसी विश्वसनीय कर्मचारी की हरकतें असामान्य कब होती हैं, आपको पहले यह समझना होगा कि प्रत्येक कर्मचारी के लिए क्या सामान्य है। सामान्य को परिभाषित करने के लिए, आपको सामान्य सीखने में सक्षम तकनीक की आवश्यकता होती है, जो कुछ सुरक्षा टीमों के पास नहीं है।

डिटेक्ट-नेटवर्क.एसवीजी

अविश्वसनीय स्वचालन

यदि सुरक्षा दल सामान्य और इस प्रकार असामान्य की पहचान कर सकते हैं, तो उन्हें तेजी से लगातार प्रतिक्रिया कार्रवाई करने की आवश्यकता है। दुर्भाग्य से, सही तकनीक के बिना, प्रतिक्रियाएँ मैन्युअल और धीमी होंगी।

समझौता किए गए क्रेडेंशियल्स से कैसे बचाव करें

एक बहु-परत सुरक्षा दृष्टिकोण आपकी टीम को समझौता किए गए क्रेडेंशियल्स का तुरंत पता लगाने और उन्हें कम करने का सबसे अच्छा मौका देता है।

endpoint
सुरक्षा

सामान्य की पहचान करने के लिए आपको उपयोगकर्ता के अंतिम बिंदु से जानकारी एकत्र करने की आवश्यकता है। इसके अतिरिक्त, यदि आपको संदिग्ध गतिविधि के जवाब में प्रतिक्रिया कार्रवाई करने की आवश्यकता है, तो आपके पास एक समापन बिंदु को अलग करने का एक तरीका होना चाहिए, जो समापन बिंदु सुरक्षा आपको दे सकता है।

नेटवर्क
सुरक्षा

सभी हमलों में से 99% किसी न किसी बिंदु पर आपके नेटवर्क को पार करेंगे। एनडीआर जैसे नेटवर्क सुरक्षा उत्पाद यह पता लगाने के बेहतरीन तरीके हैं कि क्या कोई उपयोगकर्ता पूरे नेटवर्क में असामान्य मात्रा में डेटा ले जाता है।

पहचान प्रबंधन और CASB

उपयोगकर्ता प्रावधान के लिए कम से कम विशेषाधिकार वाला दृष्टिकोण यह सुनिश्चित कर सकता है कि यदि उपयोगकर्ता की साख से समझौता किया जाता है, तो हमलावर को नेटवर्क को स्वतंत्र रूप से नेविगेट करने का प्रयास करने में कुछ चुनौतियों का सामना करना पड़ेगा।

इसके अतिरिक्त, क्लाउड एक्सेस सिक्योरिटी ब्रोकर्स (CASB) आपके सभी क्लाउड परिवेशों में कॉर्पोरेट पहचान नीतियों को प्रशासित करने के लिए आवश्यक हैं।

उपयोगकर्ता और इकाई व्यवहार विश्लेषण

जब आप अपने एंडपॉइंट सुरक्षा के साथ एंडपॉइंट और सर्वर से डेटा इकट्ठा करते हैं, तो उपयोगकर्ता और इकाई व्यवहार विश्लेषण (यूईबीए) समाधान में सामान्य और असामान्य व्यवहार की पहचान करते समय भारी भारोत्तोलन होता है। समझौता किए गए क्रेडेंशियल्स की पहचान करने के लिए सामान्य को समझना महत्वपूर्ण है।

सुरक्षा की इस परत के बिना, सुरक्षा दल हमेशा किसी हमले को होने से रोकने के बजाय उससे उबरने में लगे रहेंगे।

सुरक्षा
विश्लेषण (Analytics)

हालांकि एक हमलावर द्वारा हमला करने के बाद समझौता किए गए क्रेडेंशियल्स का प्रभाव स्पष्ट होता है, उपयोगकर्ता और इकाई के व्यवहार की सक्रिय रूप से निगरानी और सहसंबंध करने और संदिग्ध गतिविधियों को चिह्नित करने पर समझौता किए गए क्रेडेंशियल्स के संभावित संकेतों का पता लगाने के अवसर होते हैं।

स्वचालित
प्रतिक्रिया

पिछली सुरक्षा परतों के साथ, आपको बड़े पैमाने पर पाए गए खतरे का तुरंत जवाब देने का एक तरीका चाहिए। SOAR जैसा स्वचालित प्रतिक्रिया उत्पाद स्थानीय क्रेडेंशियल समस्या और व्यापक उल्लंघन के बीच अंतर कर सकता है।

स्टेलर साइबर कैसे मदद कर सकता है

स्टेलर साइबर 400 से अधिक एकीकरण आउट-ऑफ-द-बॉक्स प्रदान करता है, जिसमें लोकप्रिय एंडपॉइंट सुरक्षा, पहचान प्रबंधन और आपके द्वारा उपयोग किए जाने वाले CASB उत्पादों का एकीकरण शामिल है। इनमें से किस उत्पाद का उपयोग करना है इसका चुनाव आप पर निर्भर है।

स्टेलर साइबर आपके आईटी और ओटी वातावरण में समझौता किए गए क्रेडेंशियल्स के खतरे को पहचानने और कम करने के लिए नेटवर्क सुरक्षा, सुरक्षा विश्लेषण (यूईबीए), और स्वचालित प्रतिक्रिया क्षमताएं भी प्रदान करता है।

मुख्य विशेषताएं

अल्ट्रा-लचीले डेटा स्रोत

पूर्व-निर्मित एकीकरणों का उपयोग करते हुए, किसी भी मौजूदा सुरक्षा नियंत्रण, आईटी और उत्पादकता उपकरण से डेटा शामिल करें।

डेटा को सामान्यीकृत और समृद्ध करें

व्यापक, स्केलेबल डेटा विश्लेषण को सक्षम करते हुए, संदर्भ के साथ डेटा को स्वचालित रूप से सामान्य और समृद्ध करें।

स्वचालित खतरा शिकार

कस्टमाइज़ किए गए थ्रेट हंट बनाएं जिन्हें तदर्थ या निर्धारित समय पर चलाया जा सकता है।

उन्नत खतरे का पता लगाने

एआई खतरा मॉडल और क्यूरेटेड खतरा पहचान नियमों का उपयोग करके जटिल खतरों की पहचान करें।

एआई-संचालित सुरक्षा विश्लेषण

प्रतीत होता है कि अलग-अलग अलर्ट को घटनाओं में संयोजित करने से सुरक्षा विश्लेषकों को जांच के लिए प्रासंगिक और प्राथमिकता वाले खतरे मिलते हैं।

दोहराने योग्य घटना प्रतिक्रिया

निर्णायक प्रतिक्रिया कार्रवाई मैन्युअल रूप से करें या स्टेलर साइबर को प्रतिक्रिया को पूरी तरह से स्वचालित करने में सक्षम करें।

स्टेलर साइबर के साथ अपने समझौता किए गए क्रेडेंशियल चैलेंज को पूरा करें

अलर्ट

पीछा करना बंद करो
चेतावनियाँ

घटनाओं की जाँच करें, अलर्ट की नहीं महत्वपूर्ण दक्षता लाभ देखें

परिणाम

सुरक्षा परिणामों में सुधार

छिपे हुए खतरों का जल्द पता लगाएं
निरंतर फायरिंग को खत्म करें

धन

समय बचाओ और
पैसे

सुरक्षा स्टैक का अनुकूलन करें
टीम उत्पादकता में सुधार

ऊपर स्क्रॉल करें