अंदरूनी खतरों से अपने डेटा की रक्षा करना


क्या Preempt समाधान अद्वितीय बनाता है?

अधिकांश उद्यमों के पास नेटवर्क हासिल करने के लिए पर्याप्त कर्मी नहीं हैं, उनके पास बहुत अधिक डेटा चल रहा है और इसका बहुत कुछ गलत सकारात्मक है, जो विश्लेषण के लिए समय का भार उठाते हैं।.

प्रीमेच एक व्यवहारिक फ़ायरवॉल है; यह कंपनी के प्रत्येक उपयोगकर्ता के व्यवहार को समझता है, जो निम्न स्तर के कर्मचारियों और वरिष्ठ प्रबंधन बोर्डों तक सभी तरह से शुरू होता है.

यह उपयोगकर्ता के काम के घंटों, आईपी पते और उपकरणों को जानने के साथ शुरू होता है जिसका उपयोग वे नेटवर्क तक पहुँचने के लिए कर रहे हैं, और अधिक व्यक्तिगत डेटा के साथ जारी रहता है जैसे कि यह जानना कि कौन से सर्वर को एक्सेस करने की अनुमति है और कौन सी सीमाएँ बंद हैं.

एक बार उपयोगकर्ता के व्यवहार को समझने के बाद, आप किसी भी बदलाव का जवाब दे सकते हैं, जो अंदरूनी खतरों की संभावना को दर्शाता है.

कहते हैं कि एक कर्मचारी अचानक 4 अलग-अलग सर्वरों तक पहुंचता है; यह जरूरी नहीं कि परेशानी का मतलब है; एक त्वरित पृष्ठभूमि प्रमाणीकरण उपयोगकर्ता की पहचान की पुष्टि करने के लिए पुष्टि कर सकता है कि वे हैं जो वे कहते हैं कि वे हैं.

यह कैसे काम करता है?

हम जो करते हैं वह सक्रिय निर्देशिका डोमेन नियंत्रकों के सामने बैठते हैं और यातायात की निगरानी करते हैं। हम देख सकते हैं कि संगठन में हर कोई क्या कर रहा है, वे किस सर्वर का उपयोग कर रहे हैं, चाहे वे स्थानीय या दूरस्थ समापन बिंदुओं का उपयोग कर रहे हों, और हम पैटर्न को समझते हैं। हम अन्य स्रोतों से भी डेटा लेते हैं, जैसे कि कंपनी द्वारा उपयोग किए जाने वाले सुरक्षा उपकरण जैसे कि लॉगिन डेटा और सिस्को जैसे ईमेल सुरक्षा द्वार.

उपयोगकर्ताओं को प्रोफाइल करके, हम बता सकते हैं कि क्या किसी को फ़िशिंग ईमेल पर क्लिक करने और उस ज्ञान पर कार्य करने की पहले से अधिक संभावना है; हम वास्तव में जानते हैं कि किसकी मानक पहुँच है और किसका विशेषाधिकार प्राप्त उपयोगकर्ता है, और हम सलाहकारों और ठेकेदारों आदि की पहचान कर सकते हैं आदि। हम तब नियमों के एक सेट के साथ एक नीति बनाने में सक्षम होते हैं जो यह निर्धारित करता है कि किसी के व्यवहार में परिवर्तन होता है या नहीं; उदाहरण के लिए, यदि कोई उपयोगकर्ता किसी नए क्रिटिकल सर्वर को एक्सेस कर रहा है, तो उन्हें आगे बढ़ने से पहले अपनी पहचान की पुष्टि करनी होगी, और यदि कोई सेवा खाता लॉगिन कर रहा है, तो हम जानते हैं कि यह समझौता किया गया है और तत्काल कार्रवाई और / या की आवश्यकता है। अवलोकन.

हम उपयोगकर्ता के व्यवहार को अनुकूली प्रतिक्रियाओं के साथ जोड़ने में कामयाब रहे हैं, इसलिए यह एक फ़ायरवॉल की तरह दिखता है, लेकिन यह वास्तव में बहुत अधिक गतिशील है और हमें वास्तविक समय में जवाब देने की अनुमति देता है। हम कई संगठनों के साथ काम करते हैं, 100 कर्मचारियों से लेकर उनमें से हजारों तक.

हमारा उत्पाद नेटवर्क पर बैठता है, इसलिए यह एक समापन बिंदु समाधान नहीं है, यह एक आभासी उपकरण है जिसे आप कहीं भी रख सकते हैं, और यह सभी एक केंद्रीय प्रबंधन प्रणाली से प्रबंधित होता है.

अपने डेटा को इनसाइडर खतरों से बचाने के लिए- अंजीत संचेती प्रीमेच

क्या आपका समाधान स्वचालित है या क्या लोगों को इसे संचालित करने की आवश्यकता है?

कई घटनाएं स्वतः हल हो जाती हैं और किसी भी मानवीय हस्तक्षेप की आवश्यकता नहीं होती है। कुछ कंपनियां अधिक रूढ़िवादी दृष्टिकोण का चयन करती हैं, जिससे सुरक्षा विश्लेषक घटनाओं को देख सकते हैं, उन्हें समीक्षा के लिए भेज सकते हैं और कार्रवाई कर सकते हैं। यह समाधान की शक्ति है, इसमें विभिन्न खतरों के लिए एक लचीली नीति है; यह संगठन के बाकी हिस्सों को परेशान किए बिना उपयोगकर्ता या समापन बिंदु को अलग कर सकता है, और यह संगठन की नीति के अनुसार कई अलग-अलग प्रतिक्रियाएं दे सकता है। यह विचार व्यापार प्रक्रियाओं को रोकने के लिए नहीं है, बल्कि यह सुनिश्चित करने के लिए है कि वे सुरक्षित रहें.

यह तथ्य कि व्यवहार इतना गतिशील है कि हमें पूरी तरह से सीखने की आवश्यकता है। अधिकांश पहुंच पहचान द्वारा नियंत्रित की जाती है। दिन के समय के आधार पर, आप कहां हैं और आप क्या काम कर रहे हैं, हम यह पता लगाने में सक्षम हैं कि क्या कोई उपयोगकर्ता ऐसा कुछ कर रहा है जो उन्हें नहीं करना चाहिए, और जहां खतरा हो, वहां कार्रवाई करने की जरूरत है.

क्या आपने अपने ग्राहकों के साथ कोई व्यवहार पैटर्न पाया है?

हम 2-3 पैटर्न देख रहे हैं। कई कंपनियां अपने विशेषाधिकार प्राप्त उपयोगकर्ताओं पर नियंत्रण चाहती हैं,

जबकि अन्य ठेकेदारों और बाहरी सलाहकारों के बारे में अधिक चिंतित हैं। दिन के अंत में, वे सभी दृश्यता चाहते हैं.

हम आपको यह बताकर दृश्यता प्रदान करते हैं कि आपके सेवा खाते कहां हैं, कौन से बासी हैं और कौन से जोखिम भरे हैं, और हम आपके बुनियादी ढांचे पर जानकारी देते हैं ताकि आप समझ सकें कि क्या चल रहा है और कौन क्या कर रहा है.

क्या आप एक दुर्भावनापूर्ण अंदरूनी सूत्र को चिह्नित कर सकते हैं?

कंपनियां अपने कर्मचारियों पर भरोसा करती हैं, जिससे उन्हें हर चीज के बारे में जानकारी मिलती है और वह चुनौती है। पिछले सप्ताह जारी आयामी अनुसंधान रिपोर्ट के अनुसार, लगभग 87% आईटी सुरक्षा पेशेवर भोले-भाले कर्मचारियों के बारे में अधिक चिंतित हैं जो दुर्भावनापूर्ण अंदरूनी सूत्रों की तुलना में चीजों को प्राप्त करने के लिए नियमों को मोड़ते हैं।.

तो ऐसे लोग हैं जो अनायास ही उन चीजों को करते हैं जो उन्हें नहीं करनी चाहिए और कर्मचारी जो जानबूझकर असुरक्षित चीजें कर रहे हैं क्योंकि वे अपना काम तेजी से या आसानी से करना चाहते हैं। इससे कंपनी को खतरा है.

दुर्भावनापूर्ण अंदरूनी सूत्र भी हैं जो व्यक्तिगत लाभ के लिए जानबूझकर असुरक्षित चीजें कर रहे हैं। अंदरूनी सूत्रों के लिए बुरे काम करने के लिए कई प्रकार के उद्देश्य हो सकते हैं, उदाहरण के लिए, यदि कोई व्यक्ति अपने काम से खुश नहीं है या छोड़ने की योजना बना रहा है, या यदि वे अंदरूनी जानकारी बेचकर कुछ अतिरिक्त नकदी बनाना चाहते हैं तो.

आज, कई सुरक्षा कंपनियां इस बात पर ध्यान केंद्रित कर रही हैं कि परिधि पर क्या हो रहा है, लेकिन एक बार हैकर के पास जाने के बाद, आपकी सुरक्षा के लिए बहुत कुछ नहीं है। बता दें कि कोई व्यक्ति अनजाने में कार्यालय में एक लैपटॉप पर मैलवेयर तैनात करता है क्योंकि उन्होंने एक फ़िशिंग लिंक पर क्लिक किया है। हैकर्स उस लैपटॉप को नियंत्रित कर सकते हैं और उन क्रेडेंशियल्स को प्राप्त कर सकते हैं जो एक अन्य लैपटॉप पर भी उपयोग किए जाते हैं, जिससे एक चेन रिएक्शन होता है, इसलिए भले ही हैकर बाहर हो, व्यवहार के अंतर को देखना आसान है जो आपको आगे का पता लगाने की अनुमति देगा। हम प्रमाणीकरण की एक अतिरिक्त परत के साथ उपयोगकर्ता को चुनौती दे सकते हैं और ज़रूरत पड़ने पर हम उन्हें ब्लॉक कर सकते हैं.

क्या कंपनियां आपके कर्मचारियों को आपके सिस्टम के बारे में बताती हैं?

अधिकांश कंपनियां अपने कर्मचारियों को इसके बारे में नहीं बताती हैं, क्योंकि वे अपने कर्मचारियों के व्यवहार को निष्पक्ष रूप से मॉनिटर करना चाहते हैं। मेरी आशा है कि भविष्य में, अधिक कंपनियां इस जानकारी को उपयोगकर्ताओं के साथ साझा करेंगी, ताकि उन्हें डेटा की सुरक्षा के लिए सर्वोत्तम प्रथाओं के बारे में शिक्षित करने में मदद मिल सके.

कर्मचारी सबसे कमजोर लिंक हैं क्योंकि वे सबसे अधिक गलतियां करते हैं; यदि व्यवसाय उपयोगकर्ताओं के साथ जानकारी साझा कर सकते हैं, तो लोगों को इस बात की बेहतर समझ हो जाएगी कि उन्हें क्या करना चाहिए और क्या नहीं करना चाहिए, जिसके परिणामस्वरूप वे अधिक अच्छी चीजें कर रहे हैं और बुरी चीजें कम हैं। मेरा विश्वास है कि इस जानकारी को साझा करने वाली कंपनियाँ अधिक सुरक्षित होंगी.

जब अंदरूनी सूत्रों की धमकी का पता चलता है तो कंपनियां कैसे प्रतिक्रिया देती हैं?

कई अलग-अलग तरीके हैं जो वे खतरे के प्रकार, उपयोगकर्ता के प्रकार और लक्षित की जा रही संपत्ति के आधार पर प्रतिक्रिया कर सकते हैं। उदाहरण के लिए, यदि कोई बाज़ारिया अचानक HR सर्वर या वित्त सर्वर पर जाता है, जिसके लिए उनकी अनुमति नहीं है, तो उन्हें अपनी पहचान सत्यापित करने की आवश्यकता होगी। इस परिदृश्य में, कर्मचारी को पता चल जाएगा कि उन्होंने कुछ गलत किया है क्योंकि उन्हें अपनी पहचान सत्यापित करने के लिए कहा जाएगा और उन्हें सर्वर तक पहुंचने से रोक दिया जाएगा। इसलिए, वे जानते हैं कि उनके कार्यों को ट्रैक किया जा रहा है। प्रत्येक परिदृश्य के रूप में कोई सामान्य जवाब नहीं है और प्रतिक्रिया कंपनी और जोखिम के आधार पर भिन्न हो सकती है.

आप उन कंपनियों को क्या सलाह देंगे जो अपने नेटवर्क को अंदर से सुरक्षित करना चाहते हैं?

सबसे पहले, कंपनियों को इस बात की बेहतर समझ होनी चाहिए कि लोगों की पहुंच किस तरह की है और इसे कम से कम संभव किया जाए। कई मामलों में, कर्मचारियों को अपनी नौकरी करने की आवश्यकता से अधिक पहुंच होती है.

दूसरे, उन्हें अपने कार्यों के निहितार्थ पर कर्मचारियों को शिक्षित करना चाहिए। ज्यादातर मामलों में सुरक्षा प्रशिक्षण केवल वर्ष में एक या दो बार होता है, और लोग भूल जाते हैं कि उन्हें क्या सिखाया गया था; लेकिन, यदि जानकारी वास्तविक असुरक्षित गतिविधियों की प्रतिक्रिया के रूप में वास्तविक समय में आती है, तो यह उन्हें सचेत रहने और सर्वोत्तम प्रथाओं से चिपके रहने में मदद करेगा। उदाहरण के लिए, यदि कोई पासवर्ड बहुत कमज़ोर है, तो हम उपयोगकर्ता को इसे बदलने के लिए कहकर रियल टाइम फीडबैक प्रदान कर सकते हैं, या फ़िशिंग ईमेल आने पर, हम सीधे उनके द्वारा की गई कार्रवाई से संबंधित चेतावनी भेज सकते हैं। उपयोगकर्ता के व्यवहार के लिए जितनी अधिक जागरूकता होगी उतना अधिक सुरक्षित और प्रभावी व्यवसाय बन जाएगा.

आप उद्यम सूचना सुरक्षा का भविष्य कैसे देखते हैं?

समय के साथ, उद्यम परिधि और हाइब्रिड नेटवर्क को भंग करने की दुनिया में, उपयोगकर्ता की पहचान के आधार पर सुरक्षा प्रवर्तन होने जा रहा है; और न केवल एक स्थिर पहचान, बल्कि व्यवहार-आधारित पहचान। व्यवहार फायरवॉल उस परिवर्तन को सक्षम करते हैं.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

16 − = 7

map