जबकि अपैच वाली मशीनों और शोषण योग्य सॉफ़्टवेयर की पहचान करना सीधा है, जब समझौता किए गए क्रेडेंशियल्स की पहचान करने की बात आती है, तो प्रक्रिया कुछ भी हो लेकिन आसान है।
कोई दीवार नहीं
आज के घर से काम के माहौल में कर्मचारी कहीं भी और कभी भी काम कर सकते हैं। हालांकि यह लचीलापन कर्मचारियों की संतुष्टि को बढ़ाता है, लेकिन सुरक्षा टीमों के लिए यह जानना कठिन हो जाता है कि कोई अजीब लॉगिन वैध है या हमलावर है।
सामान्य को समझना
आज के घर से काम के माहौल में कर्मचारी कहीं भी और कभी भी काम कर सकते हैं। हालांकि यह लचीलापन कर्मचारियों की संतुष्टि को बढ़ाता है, लेकिन सुरक्षा टीमों के लिए यह जानना कठिन हो जाता है कि कोई अजीब लॉगिन वैध है या हमलावर है।
अविश्वसनीय स्वचालन
यदि सुरक्षा दल सामान्य और इस प्रकार असामान्य की पहचान कर सकते हैं, तो उन्हें तेजी से लगातार प्रतिक्रिया कार्रवाई करने की आवश्यकता है। दुर्भाग्य से, सही तकनीक के बिना, प्रतिक्रियाएँ मैन्युअल और धीमी होंगी।
कैसे करें सुरक्षा के खिलाफ संकलित साख
endpoint
सुरक्षा
सामान्य की पहचान करने के लिए आपको उपयोगकर्ता के अंतिम बिंदु से जानकारी एकत्र करने की आवश्यकता है। इसके अतिरिक्त, यदि आपको संदिग्ध गतिविधि के जवाब में प्रतिक्रिया कार्रवाई करने की आवश्यकता है, तो आपके पास एक समापन बिंदु को अलग करने का एक तरीका होना चाहिए, जो समापन बिंदु सुरक्षा आपको दे सकता है।
नेटवर्क
सुरक्षा
सभी हमलों में से 99% किसी न किसी बिंदु पर आपके नेटवर्क को पार करेंगे। एनडीआर जैसे नेटवर्क सुरक्षा उत्पाद यह पता लगाने के बेहतरीन तरीके हैं कि क्या कोई उपयोगकर्ता पूरे नेटवर्क में असामान्य मात्रा में डेटा ले जाता है।
पहचान प्रबंधन
और सीएएसबी
उपयोगकर्ता प्रावधान के लिए कम से कम विशेषाधिकार वाला दृष्टिकोण यह सुनिश्चित कर सकता है कि यदि उपयोगकर्ता की साख से समझौता किया जाता है, तो हमलावर को नेटवर्क को स्वतंत्र रूप से नेविगेट करने का प्रयास करने में कुछ चुनौतियों का सामना करना पड़ेगा।
उपयोगकर्ता और इकाई व्यवहार विश्लेषण
जब आप अपने एंडपॉइंट सुरक्षा के साथ एंडपॉइंट और सर्वर से डेटा इकट्ठा करते हैं, तो उपयोगकर्ता और इकाई व्यवहार विश्लेषण (यूईबीए) समाधान में सामान्य और असामान्य व्यवहार की पहचान करते समय भारी भारोत्तोलन होता है। समझौता किए गए क्रेडेंशियल्स की पहचान करने के लिए सामान्य को समझना महत्वपूर्ण है।
सुरक्षा
विश्लेषण (Analytics)
हालांकि एक हमलावर द्वारा हमला करने के बाद समझौता किए गए क्रेडेंशियल्स का प्रभाव स्पष्ट होता है, उपयोगकर्ता और इकाई के व्यवहार की सक्रिय रूप से निगरानी और सहसंबंध करने और संदिग्ध गतिविधियों को चिह्नित करने पर समझौता किए गए क्रेडेंशियल्स के संभावित संकेतों का पता लगाने के अवसर होते हैं।
स्वचालित
प्रतिक्रिया
पिछली सुरक्षा परतों के साथ, आपको बड़े पैमाने पर पाए गए खतरे का तुरंत जवाब देने का एक तरीका चाहिए। SOAR जैसा स्वचालित प्रतिक्रिया उत्पाद स्थानीय क्रेडेंशियल समस्या और व्यापक उल्लंघन के बीच अंतर कर सकता है।
स्टेलर साइबर कैसे मदद कर सकता है
स्टेलर साइबर 400 से ज़्यादा इंटीग्रेशन आउट-ऑफ़-द-बॉक्स प्रदान करता है, जिसमें लोकप्रिय एंडपॉइंट प्रोटेक्शन, आइडेंटिटी मैनेजमेंट और आपके द्वारा उपयोग किए जाने वाले CASB उत्पादों के लिए इंटीग्रेशन शामिल हैं। इनमें से कौन सा उत्पाद इस्तेमाल करना है, यह आप पर निर्भर करता है। स्टेलर साइबर नेटवर्क प्रोटेक्शन, सुरक्षा विश्लेषण भी प्रदान करता है, यूईबीए, तथा स्वचालित प्रतिक्रिया क्षमताएं अपने आईटी और ओटी वातावरण.
मुख्य विशेषताएं
अल्ट्रा लचीला
डाटा के स्रोत
पूर्व-निर्मित एकीकरणों का उपयोग करते हुए, मौजूदा सुरक्षा नियंत्रण, आईटी और उत्पादकता उपकरण से डेटा को सम्मिलित करें।
सामान्य करें और
डेटा समृद्ध करें
व्यापक, स्केलेबल डेटा विश्लेषण को सक्षम करते हुए, संदर्भ के साथ डेटा को स्वचालित रूप से सामान्य और समृद्ध करें।
स्वचालित ख़तरा
शिकार
कस्टमाइज़ किए गए थ्रेट हंट बनाएं जिन्हें तदर्थ या निर्धारित समय पर चलाया जा सकता है।
उन्नत खतरा
खोज
एआई खतरा मॉडल और क्यूरेटेड खतरा पहचान नियमों का उपयोग करके जटिल खतरों की पहचान करें।
एआई-संचालित सुरक्षा
विश्लेषण (Analytics)
घटनाओं में असमान चेतावनियों को सम्मिलित करने से सुरक्षा विश्लेषकों को जांच के लिए प्रासंगिक और प्राथमिकता वाले खतरे उपलब्ध होते हैं।
दोहराई जाने वाली घटना
प्रतिक्रिया
निर्णायक प्रतिक्रिया कार्रवाई मैन्युअल रूप से करें या स्टेलर साइबर को प्रतिक्रिया को पूरी तरह से स्वचालित करने में सक्षम करें।
स्टेलर साइबर के साथ अपने समझौता किए गए क्रेडेंशियल की चुनौती का सामना करें
पीछा करना बंद करो
चेतावनियाँ
घटनाओं की जाँच करें, अलर्ट की नहीं महत्वपूर्ण दक्षता लाभ देखें
सुरक्षा परिणामों में सुधार
छिपे हुए खतरों का जल्द पता लगाएं
और लगातार होने वाली गोलीबारी को रोकें।
सहेजें समय
और पैसा
सुरक्षा स्टैक को अनुकूलित करें टीम उत्पादकता में सुधार करें