
Ang mga banta sa cyber ay tatabi. Dito hindi ko pinag-uusapan Patagilid, ang pelikulang 2004 na pinagbibidahan Paul giamatti at Simbahan ni Thomas Hayden na nagpasikat sa Pinot Noir habang ang pares ay naglakbay sa Santa Barbara County na bansa ng alak sa loob ng pitong araw. Sa halip, pinag-uusapan ko ang tungkol sa mga cyberattack na gumagana sa pamamagitan ng pag-ilid ng kilusan sa pamamagitan ng iyong imprastraktura sa network. Walang nais na sumikat dahil sa cyberattacks na maaaring maglakbay sa loob ng iyong network sa sampu o kahit daan-daang araw nang hindi napapansin.

Hayaan akong magbigay sa iyo ng isang halimbawa kung paano ang isang cyberattack ay maaaring lumipat sa paglaon sa loob ng iyong network. Ang isang nakarehistrong gumagamit ay nag-log in sa isang server sa isang maanomalyang oras, sabihin ng 3AM. Hindi isang malaking pakikitungo sa sarili dahil matagumpay ang pag-login. Ipinapahiwatig ng IP address ng gumagamit na ang pag-login ay nagmula sa labas ng Estados Unidos. Medyo malaking pakikitungo iyon dahil alam mong nakatira ang gumagamit sa Santa Barbara, California at hindi masyadong naglalakbay. Ngunit gayon pa man, matagumpay ang pag-login. Sa karagdagang pagsisiyasat, ipinapakita ng pagsusuri sa mga kaganapan sa server na na-access ng gumagamit ang iyong server ng Active Directory at nagdagdag ng isang gumagamit, nag-upload ng isang file sa iyong Mga SolarWinds server, at nagsimulang mag-export ng sensitibong data mula sa ibang server sa pamamagitan ng FTP. Tulad ng nakikita mo, ang umaatake ay naglalakbay, paglukso mula sa isang paunang punto ng pagpasok o kompromiso at pagkatapos ay mula sa isang server patungo sa isa pa.
Kung mapagsasama-sama ng isang security analyst ang mga aktibidad na ito, magiging malinaw na mayroong tunay na exploit at isang pag-atake ang nagaganap. Ngayon ay maaari ka nang gumawa ng mga hakbang upang malunasan ito. Gamit ang isang SIEM o isang normal SOC plataporma, ang pagtukoy at pagtugon sa ganitong uri ng bagay ay mangangailangan ng komunikasyon sa pagitan ng dalawa o tatlong analyst na namamahala sa magkakaibang mga tool sa seguridad, na maaaring tumagal ng ilang oras o araw. Ngunit sa Stellar Cyber's Open XDR platform, ang lahat ng mga puntong ito ng data ay awtomatikong isinama at naiugnay sa isang solong lugar, na nagbibigay ng isang alerto sa mataas na katapatan at nagbibigay ng maraming konteksto at sumusuporta sa detalye para sa pagsasaliksik o pagsasama. Ipinapakita ng drill-down dashboard ang lahat ng mga kaganapan na kahanay sa isang screen. Maaari kang mag-drill pababa sa bawat kaganapan upang siyasatin ang buong pag-atake, lahat mula sa loob ng parehong screen. Ang mga pagkilos na tugon, tulad ng hindi pagpapagana ng gumagamit o pag-block sa IP address ng magsasalakay, ay maaaring gawin sa parehong console nang hindi umaalis sa platform. Ang proseso ay tumatagal lamang ng ilang segundo.
Ang ugnayan ng kaganapang tulad nito ang gumagawa Matalino ang Stellar Cyber Open XDR katiwasayan platform ng pagpapatakbo na naiiba mula sa lahat ng iba pa, at kritikal na kinakailangan ito sa isang cyber landscape kung saan tatabi ang mga banta. Kung nais mong protektahan, putulin ang mga tanikala ng mga siled tool at palakihin ang iyong toolkit gamit ang nag-iisang platform na hinihila ang lahat ng ito. Pagkatapos ay maaari mong inumin ang iyong baso ng Pinot sa kapayapaan o magkaroon ng oras upang magbakasyon sa Santa Barbara o manuod ng maraming sine.
Huwag hayaan ang iyong mga pagpapatakbo sa seguridad na magtabi! Kontrolin ang mapagpasyang kontrol sa pamamagitan ng mabilis na paghahanap ng totoong mga pagsasamantala at isara ang mga ito bago maganap ang anumang pagnanakaw o pinsala.


