paint-brush
आज की कॉर्पोरेट दुनिया में एंडपॉइंट डिटेक्शन और रिस्पांस सिक्योरिटी की भूमिकाद्वारा@anastasios
674 रीडिंग
674 रीडिंग

आज की कॉर्पोरेट दुनिया में एंडपॉइंट डिटेक्शन और रिस्पांस सिक्योरिटी की भूमिका

द्वारा Anastasios Arampatzis6m2022/12/20
Read on Terminal Reader

बहुत लंबा; पढ़ने के लिए

व्यवसाय उत्पादन को बढ़ावा देने, दक्षता में सुधार करने, लागत कम करने और श्रमिकों को अधिक स्वायत्तता प्रदान करने के लिए नई तकनीक के बैंडवागन पर कूद रहे हैं। सुरक्षा तंत्र संगठनों ने अपने बुनियादी ढांचे, डेटा, कर्मियों और बॉटम लाइन की सुरक्षा के लिए रखा है, जो खतरे वाले अभिनेताओं द्वारा लगातार अपग्रेड किए जा रहे हैं। उद्योग के उत्तर को एंडपॉइंट डिटेक्शन एंड रिस्पांस सिस्टम के रूप में जाना जाता है।
featured image - आज की कॉर्पोरेट दुनिया में एंडपॉइंट डिटेक्शन और रिस्पांस सिक्योरिटी की भूमिका
Anastasios Arampatzis HackerNoon profile picture

व्यापार और खतरे के वातावरण में बहुत उतार-चढ़ाव है। उत्पादन को बढ़ावा देने, दक्षता में सुधार करने, लागत कम करने और श्रमिकों को अधिक स्वायत्तता प्रदान करने के लिए व्यवसाय नई तकनीक के बैंडवागन पर कूद रहे हैं।


सुरक्षा तंत्र संगठनों ने अपने बुनियादी ढांचे, डेटा, कर्मियों और बॉटम लाइन की सुरक्षा के लिए जगह बनाई है, जो लगातार बदलते डिजिटल परिदृश्य को अपग्रेड करने और अपनाने के लिए खतरे वाले अभिनेताओं द्वारा काउंटर किया जा रहा है।


कई संगठन अभी भी अंतिम बिंदुओं की सुरक्षा के लिए पारंपरिक एंटीवायरस का उपयोग करते हैं, लेकिन हस्ताक्षर-आधारित विश्लेषण पर उनकी निर्भरता का मतलब है कि वे साइबर हमलों की हमेशा विकसित होने वाली प्रकृति के साथ नहीं रह सकते। उद्योग के उत्तर को एंडपॉइंट डिटेक्शन एंड रिस्पांस सिस्टम के रूप में जाना जाता है।


एंडपॉइंट डिटेक्शन एंड रिस्पांस (ईडीआर) सॉफ्टवेयर सुरक्षा टीमों को एंडपॉइंट सुरक्षा चिंताओं की जांच और समाधान करने में सक्षम बनाता है।


एक ईडीआर विक्रेता VIPRE बताते हैं , "ईमेल, रैंसमवेयर, वेबसाइटों, सोशल मीडिया, मालवेयर-संक्रमित छवियों, सॉफ़्टवेयर कमजोरियों, हैकर्स और अन्य से एंडपॉइंट हमले हो सकते हैं।"


जब एक हमलावर ने रक्षा की अन्य परतों का सफलतापूर्वक उल्लंघन किया है, तो ईडीआर सुरक्षा समाधान बचाव की अंतिम पंक्ति है। वे फ़ाइल रहित मालवेयर, मल्टी-स्टेज हमलों और आक्रामक अंदरूनी सूत्रों सहित विभिन्न खतरों से रक्षा कर सकते हैं।

बदलते कारोबारी जोखिम पर्यावरण

आईबीएम के डेटा ब्रीच विश्लेषण की सबसे हालिया लागत में पाया गया कि डेटा ब्रीच का जवाब देने का औसत समय 277 दिन था, जिसकी औसत लागत $ 4.35 मिलियन थी। हमलों की बौछार से लगातार प्रतिष्ठा को नुकसान पहुंच रहा है।


इसलिए, हैकर्स और मैलवेयर डेवलपर्स के तेजी से परिष्कृत आपराधिक उद्योग से, छोटे व्यवसायों से संबंधित हर नेटवर्क नोड को सुरक्षित करना आवश्यक है।


पोंमोन इंस्टीट्यूट के एक हालिया अध्ययन में पाया गया कि लगभग 70% फर्मों ने एंडपॉइंट हमले का अनुभव किया था जिसके परिणामस्वरूप डेटा या सिस्टम समझौता हुआ था।


डेलॉइट के अनुसार, प्राप्तकर्ता के ईमेल समापन बिंदु को लक्षित करने वाले फ़िशिंग प्रयास सभी डेटा लीक के 91% के लिए ज़िम्मेदार हैं। वेरिज़ोन के शोध के अनुसार, सभी सफल उल्लंघनों के 82% के लिए मानव कारक जिम्मेदार है।


इन उल्लंघनों में सेलफोन, BYOD डिवाइस, पॉइंट-ऑफ-सेल टर्मिनल और इंटरनेट ऑफ थिंग्स (IoT) से जुड़े गैजेट्स पर हमले शामिल हैं। 2025 तक संभावित रूप से लगभग 27 बिलियन लिंक्ड IoT डिवाइस होंगे, जो हैकर्स को हमले के नए रास्ते प्रदान करेंगे।


दुर्भाग्य से, कॉर्पोरेट समापन बिंदुओं की रक्षा के लिए कई कर्मचारियों को अधिक सुरक्षा ज्ञान की आवश्यकता होती है। BYOD उपकरणों की अपनी समस्याएं हैं, इसलिए जब दूरस्थ कार्य शामिल होता है तो वे पहले से ही नुकसान में होते हैं।


बुनियादी BYOD सुरक्षा नियमों की मदद से इन हमलों को लागत के एक अंश पर रोका जा सकता था, जिससे एक हमलावर के लिए पूरे नेटवर्क से समझौता करने के लिए एक संक्रमित डिवाइस का उपयोग करना कठिन हो जाता।

कॉर्पोरेट एंडपॉइंट्स के लिए गंभीर खतरे

एंटीवायरस सॉफ़्टवेयर दुर्भावनापूर्ण निष्पादन योग्य फ़ाइलों के निष्पादन को रोकने में उत्कृष्ट है, जो एक बार सबसे महत्वपूर्ण सुरक्षा जोखिम उत्पन्न करता है।


हालांकि, आज, दुर्भावनापूर्ण अभिनेता खतरे के परिदृश्यों का तेजी से उपयोग कर रहे हैं जो उपयोगकर्ताओं और प्रक्रियाओं की रोजमर्रा की गतिविधियों को प्रतिबिंबित करते हैं, जिससे पारंपरिक सुरक्षा उपायों से बच निकलते हैं।


फ़िशिंग, शोषण-आधारित घुसपैठ, मोबाइल मालवेयर और स्क्रिप्ट जैसे हमले जो विशिष्ट OS घटकों की कार्यक्षमता को हथियार बनाते हैं, उद्यमों के खिलाफ हमले शुरू करने के लिए सभी सामान्य वैक्टर हैं। कई सुरक्षा उल्लंघनों का पता अंदरूनी खतरों और मानवीय गलतियों से लगाया जा सकता है।


यह याद रखना भी महत्वपूर्ण है कि किसी संगठन के समापन बिंदु बेतहाशा भिन्न पारिस्थितिक तंत्र से संबंधित हो सकते हैं। कंपनी द्वारा जारी किए गए उपकरणों को सुरक्षित करने के लिए उपयोग की जाने वाली विधियाँ एक सफल उल्लंघन की क्षति को कम करने की आवश्यकता से निर्धारित होती हैं।


केवल एक उदाहरण के रूप में, किसी कंपनी के कंप्यूटर सिस्टम पर रैंसमवेयर के हमले के प्रभाव भयावह हो सकते हैं।


रक्षा का एक महत्वपूर्ण पहलू समापन बिंदुओं पर चल रही प्रक्रियाओं का अवलोकन कर रहा है। व्यवहार संबंधी कारकों के आधार पर नए खतरों के लिए इस जानकारी का विश्लेषण करने के लिए सुरक्षा प्रशासक मशीन लर्निंग और अन्य अत्याधुनिक तकनीकों का उपयोग कर सकते हैं।

समापन बिंदु सुरक्षा का बढ़ता महत्व

एंडपॉइंट सुरक्षा समाधानों का उद्योग अब फल-फूल रहा है। यह " पुनर्जागरण " पहले वर्णित अस्पष्ट सुरक्षा परिधि, सॉफ़्टवेयर प्लेटफ़ॉर्म की विस्तृत विविधता और दूरस्थ कार्य के लिए व्यापक बदलाव का परिणाम है।


जैसे-जैसे कंपनी के अधिक से अधिक संचालन ऑनलाइन होते जा रहे हैं और डेटा क्लाउड में रखा जा रहा है, वैसे-वैसे सफल साइबर हमलों का दांव ऊंचा होता जा रहा है। आपके डेटा और सिस्टम को इन हमलों से बचाने के लिए एक उन्नत, बुद्धिमान पहचान और प्रतिक्रिया प्रणाली आवश्यक है।


यह बचाव ईडीआर के साथ संभव है, जो उन खतरों का पता लगा सकता है और उनका प्रतिकार कर सकता है जो पारंपरिक सुरक्षा चूक जाते हैं।


घटना और व्यवहार विश्लेषण ईडीआर के केंद्र में है, जो इसे जाने-माने खतरों और पहले की अज्ञात कमजोरियों के कारण होने वाले असामान्य व्यवहार की पहचान करने की अनुमति देता है। आपके सिस्टम की सुरक्षा इन सुविधाओं को एंडपॉइंट पर लागू करने की आपकी क्षमता पर निर्भर करती है।


आपके नेटवर्क तक पहुंच उनके एंडपॉइंट्स के माध्यम से हासिल की जाती है। जब आप अपने नेटवर्क की परिधि को गश्त करने के लिए ईडीआर तैनात करते हैं, तो आप संभावित खतरों के विशाल बहुमत को विफल कर सकते हैं, यदि सभी नहीं। नेटवर्क के प्रसार के साथ, यह और अधिक महत्वपूर्ण हो जाता है।

ईडीआर प्रणाली लागू करने से आपकी कंपनी को क्या लाभ हो सकता है

आप निश्चिंत हो सकते हैं कि EDR के उत्साही और केंद्रीकृत बचाव के लिए धन्यवाद, यहां तक कि सबसे हालिया हमले भी आपके समापन बिंदु तक नहीं पहुंचेंगे। जब आपके सभी उपकरण सुरक्षित और स्वस्थ हैं, तो आपका पूरा नेटवर्क सुरक्षित और स्वस्थ है। EDR तकनीक आपके व्यवसाय को कैसे लाभ पहुँचाती है?

एक मॉड्यूलर कार्य अनुसूची की अनुमति दें

ब्रिंग योर ओन डिवाइस (बीओओडी) और हाइब्रिड कार्य व्यवस्था जैसी अवधारणाओं ने आधुनिक कार्यस्थल को बदल दिया है। श्रमिक आज ऐसे नियोक्ता चाहते हैं जो उन्हें उनके शेड्यूल और कार्य स्थानों में कुछ छूट प्रदान कर सकें।


हालांकि अधिक तकनीकी रूप से उन्नत कार्यस्थलों की ओर यह प्रवृत्ति उत्साहजनक है, यह हमले के लक्ष्यों के रूप में समापन बिंदुओं की व्यापकता के कारण आईटी सुरक्षा टीमों के लिए एक समस्या है।


बेहतर साइबर सुरक्षा को लागू करके, EDR अंत बिंदु पर खतरों को रोकता है और आपके व्यवसाय की सुरक्षा करता है। स्वचालित निगरानी और प्रतिक्रिया के कारण आपके IT विभाग का कार्यभार कम हो जाएगा।


ईडीआर सुरक्षा उपकरणों की मदद से, कंपनियां अपने काम के माहौल को आत्मविश्वास से अपडेट कर सकती हैं और अपने कर्मचारियों को अधिक स्वतंत्रता प्रदान कर सकती हैं।

उन हमलों का पता लगाएं जिन पर किसी का ध्यान नहीं गया

साइबर सुरक्षा एक चुनौतीपूर्ण समस्या है। अकेले रोकथाम के उपाय सुरक्षा के लिए अपर्याप्त हैं। खतरों का पता लगाने की क्षमता भी महत्वपूर्ण है, और यह कुछ ऐसा है जो ईडीआर सफलतापूर्वक प्रदान करता है।


ईडीआर सुरक्षा घटनाओं को देखकर आपके पूरे साइबर सुरक्षा सिस्टम के लिए एक सुरक्षा जाल प्रदान करता है जो अन्यथा किसी का ध्यान नहीं जा सकता। समझौता संकेतक (IOCs) के लिए स्कैन करके, EDR आपके IT विभाग को उनका पता लगाने में सहायता करता है।


ईडीआर उपकरण संदिग्ध घटनाओं की एक रिपोर्ट संकलित करेंगे, प्रत्येक को नेटवर्क के संभावित जोखिम के आधार पर रैंकिंग देंगे। सुरक्षा दल सबसे महत्वपूर्ण कारकों पर ध्यान केंद्रित कर सकते हैं जो हमले का कारण बने।

रोकथाम की लागत उपचार से कम है

हमलों से होने वाली समस्याओं को ठीक करने की तुलना में खतरों को रोकने के लिए मजबूत प्रक्रियाओं को लागू करना सस्ता है। ईडीआर समाधानों के संबंध में, किसी भी दुर्भावनापूर्ण कोड को निष्पादित करने और लक्ष्य प्रणाली को नुकसान पहुंचाने से पहले हमलों का पता लगाने और उन्हें विफल करने के लिए प्रोएक्टिव थ्रेट हंटिंग का उपयोग किया जाता है।


मशीन लर्निंग, आर्टिफिशियल इंटेलिजेंस और स्वचालित खतरे का पता लगाना कुछ ऐसी विशेषताएं हैं जो आधुनिक ईडीआर उपकरणों में पाई जा सकती हैं।

आगे के हमलों से बचें

हमले की स्थिति में, हानिकारक फ़ाइलों का पता लगाना और हटाना नियमित संचालन को बहाल करने का सबसे तेज़ तरीका है। कई मामलों में, हालांकि, विश्लेषकों को आश्चर्य होता है कि पहली बार में सिस्टम में खतरा कैसे प्रवेश कर सकता है, हमलावर ने खुला होने से पहले क्या किया।


ईडीआर समाधान द्वारा प्रदान किए गए "खतरे के मामले" इस समस्या का समाधान करते हैं। विश्लेषकों को यह समझने में सहायता करने के लिए कि हमला कहाँ से शुरू हुआ और कहाँ गया, यह पता लगाने से पहले सभी घटनाओं की पहचान कर सकता है और उनकी प्रगति का पता लगा सकता है।


हमलावर का रास्ता और शुरुआती बिंदु ज्ञात होने पर बचाव प्रभावी ढंग से घटना का मुकाबला कर सकता है। और सबसे महत्वपूर्ण बात यह है कि यह आपके आईटी कर्मचारियों को भविष्य में होने वाले हमलों से बचने में मदद करता है।

डेटा ब्रीच के प्रभाव को कम करें।

विश्लेषकों द्वारा हमले की जांच में लगने वाला औसत समय चार या पांच घंटे है, जो प्रतिक्रिया समय को धीमा कर देता है। कई कार्यों को मैन्युअल रूप से करने के लिए विश्लेषकों की आवश्यकता को हटाकर, एक EDR प्रणाली प्रतिक्रिया समय को काफी कम कर देती है।


पता लगाने के बाद, खतरे को समाप्त कर दिया जाना चाहिए और ऐसा न हो कि पूरे सिस्टम से समझौता किया जाए। ईडीआर को मांग पर अलग करने के लिए सेट किया जा सकता है।


ईडीआर सुरक्षा टीमों को निर्देशित जांच करने और घटना की प्रतिक्रिया को तेज करने और एक सफल उल्लंघन की क्षति को कम करने के लिए उपचारात्मक उपायों का सुझाव देकर सहायता करता है।


बाकी नेटवर्क पर हमले के संभावित शुरुआती बिंदु के रूप में, समापन बिंदुओं को किसी भी समकालीन व्यवसाय द्वारा संरक्षित किया जाना चाहिए।


वे व्यापक रूप से उपयोग किए जाते हैं, नियमित रूप से सुविधा के लिए अनुकूलित किए जाते हैं, और हानिरहित दिखाई देते हैं (लैपटॉप, ईमेल क्लाइंट, स्मार्टफोन)। दुर्भाग्य से, यह उन्हें साइबर अपराधियों के लिए आसान लक्ष्य भी बनाता है।