এটা বলা ঠিক নাও হতে পারে যে ঘটনা প্রতিক্রিয়া (IR) হল একটি এন্টারপ্রাইজের সাইবারসিকিউরিটি কৌশলের সারাংশ, কিন্তু অন্য সবকিছুর দিকেই এটি তৈরি হচ্ছে। যাইহোক, আইআর-এর সবচেয়ে বড় প্রতিপক্ষ সময়ের মতো আক্রমণকারী নয়।
খারাপ ছেলেরা, প্রায়ই সাহায্য করে মেশিন লার্নিং (বিশেষ করে রাষ্ট্র-অভিনেতার আক্রমণে), অতি-ফোকাসড। সাইবার আক্রমণকারীদের আজ একটি সুনির্দিষ্ট আক্রমণ পরিকল্পনা রয়েছে। সাধারণত, তারা যা খুঁজছে তা চুরি করতে - বা সিস্টেমের ক্ষতি করার জন্য - কয়েক মিনিটের মধ্যে প্রস্তুত হবে এবং তারপর দ্রুত সিস্টেম থেকে প্রস্থান করবে।
যদিও কিছু আক্রমণকারী একটি গোপন উপায় পছন্দ করে যা ম্যালওয়্যার ইনস্টল করে এবং সম্ভাব্য কয়েক মাস ধরে নেটওয়ার্ক ক্রিয়াকলাপ দেখে, আজকে অনেক খারাপ অপরাধী হিট-এন্ড-রান পদ্ধতি ব্যবহার করে। তার মানে একটি IR পরিকল্পনা অবশ্যই কী ঘটছে তা সনাক্ত করতে হবে, অতি সংবেদনশীল সিস্টেমগুলিকে লক ডাউন করতে হবে এবং আক্রমণকারীকে মুহূর্তের মধ্যে আটকাতে হবে৷ গতি সবকিছু নাও হতে পারে, কিন্তু এটি কাছাকাছি।
বর্তমান IR পরিবেশকে জটিল করে তোলা হল সাম্প্রতিক বছরগুলিতে এন্টারপ্রাইজ হুমকির ল্যান্ডস্কেপগুলি দ্রুতগতিতে আরও জটিল হয়ে উঠেছে, বিশেষ করে ছিদ্রযুক্ত হওয়ার পাশাপাশি খারাপ লোকদের লুকানোর জন্য অনেক বেশি জায়গা দেওয়ার ক্ষেত্রে। WAN এবং কোম্পানি সিস্টেমের বাইরে, সঙ্কুচিত — কিন্তু এখনও প্রাসঙ্গিক — অন-প্রিমিসেস সিস্টেম রয়েছে, প্রচুর সংখ্যক মেঘের পরিবেশ (জানা এবং অজানা উভয়ই), IoT/IIoT, অনেক বেশি অ্যাক্সেস সহ অংশীদার, অনিরাপদ LAN সহ হোম অফিস, নিজস্ব ডেটা ধারণ এবং আইপি ঠিকানা সহ গাড়ির বহর, সম্পূর্ণ শংসাপত্র সহ মোবাইল ডিভাইস (প্রায়শই কর্মচারীদের মালিকানাধীন, আরও নিরাপত্তা উদ্বেগ বাড়ায়) , এবং SaaS অ্যাপ যেগুলি তাদের নিজস্ব অজানা গর্ত সহ সিস্টেমে হোস্ট করা হয়৷
এই সমস্ত কিছু ঘটলে, নিরাপত্তা অপারেশন সেন্টার (SOC) এর কাছে লঙ্ঘন সনাক্ত করতে এবং মোকাবেলা করার জন্য কয়েক মিনিট সময় থাকতে পারে।
IR এর সাথে সবচেয়ে বড় CISO সমস্যা হল প্রস্তুতির অভাব, এবং সবচেয়ে বড় IR এন্টারপ্রাইজের দুর্বলতা আজ ভিত্তিগত। IR-এর জন্য সর্বোত্তম প্রক্রিয়াগুলি একটি কঠিন সাংগঠনিক হুমকি মডেল তৈরির মাধ্যমে প্রস্তুতির সাথে শুরু হয় এবং হুমকির লাইব্রেরির সাথে সমন্বয় সাধন করে যা কোম্পানিকে প্রতিকূলভাবে প্রভাবিত করতে পারে এই হুমকি মডেলের আক্রমণের পৃষ্ঠের বিরুদ্ধে কী প্রতিরোধমূলক, গোয়েন্দা এবং প্রতিক্রিয়াশীল নিয়ন্ত্রণ উপস্থিত রয়েছে তার একটি প্রান্তিককরণের সাথে। . সিকিউরিটি অর্কেস্ট্রেশন, অটোমেশন এবং রেসপন্স (SOAR) প্রযুক্তির মাধ্যমে অটোমেশন ব্যবহার করা রেসপন্স টাইম কমাতে এবং টেকনিক্যাল পরিবেশে কিছু নির্দিষ্ট শর্ত পূরণের পর ট্রিগার হওয়া প্লেবুকগুলিকে লিভারেজ করতে সক্ষম হয়ে উঠেছে।
মানচিত্র পরীক্ষা করুন
সবচেয়ে গুরুত্বপূর্ণ মৌলিক উপাদানগুলির মধ্যে একটি হল বর্তমান, নির্ভুল এবং ব্যাপক ডেটা মানচিত্র থেকে কাজ করা। সমস্যা হল যে আজকের পরিবেশ সত্যিই একটি সম্পূর্ণ ডেটা মানচিত্র থাকা অসম্ভব করে তোলে।
বিবেচনা করুন মোবাইল ফ্যাক্টর একা কর্মচারী এবং ঠিকাদাররা মোবাইল ডিভাইসের মাধ্যমে ক্রমাগত নতুন বৌদ্ধিক সম্পত্তি (ইমেল বা পাঠ্যের একটি সিরিজ, উদাহরণস্বরূপ, একজন বিক্রয় প্রতিনিধি এবং একজন গ্রাহক বা সম্ভাবনার মধ্যে) তৈরি করছে এবং তারপর সেই তথ্যটি আইটি দ্বারা নিয়ন্ত্রিত কেন্দ্রীভূত সিস্টেমের সাথে সিঙ্ক করছে না।
যেহেতু আপনি যা জানেন না তা রক্ষা করা অসম্ভব, তাই যতটা সম্ভব সঠিক ডেটা মানচিত্র তৈরি করা গুরুত্বপূর্ণ। এটি সমস্ত সরঞ্জাম, প্ল্যাটফর্ম, হার্ডওয়্যার/ডিভাইস (বিশেষ করে আইওটি) এবং আক্রমণকারী বিকৃত করতে পারে এমন অন্য কিছুর দৃশ্যমানতা বাড়াতে ক্ষতি করবে না।
কন্টিনিউয়াস অ্যাটাক সারফেস ম্যানেজমেন্ট (সিএএসএম) হল নিরাপত্তা কার্যক্রমের একটি ক্রমবর্ধমান ক্ষেত্র যা কোম্পানিগুলিকে নিশ্চিত করতে পরিপক্ক করতে হবে যে প্রান্তের ডিভাইসগুলি, বিশেষ করে আইওটি ডিভাইসগুলি যেগুলি প্রান্তের গেটওয়েতে সরাসরি অ্যাক্সেস থাকতে পারে, গোয়েন্দা নিয়ন্ত্রণের সাথে পর্যাপ্তভাবে সুরক্ষিত।
আপনাকে প্রথাগত সম্পদ ব্যবস্থাপনার কৌশলগুলি দিয়ে শুরু করতে হবে, সমস্ত উপাদান শনাক্ত করতে হবে এবং সমস্ত সম্পদের সন্ধান করতে হবে, তা নির্বিশেষে সেগুলি কোথাও র্যাকে বা কোলোকেশনে থাকুক না কেন। অনেকগুলি উদ্যোগের জন্য, কোন ব্যাপকতা নেই, সঠিক শাসন নেই। তাদের সেই LOB-এর জন্য স্থায়িত্বের পরিকল্পনা করার জন্য ব্যবসার প্রতিটি লাইনের সাথে সম্পদ এবং ডেটা মেলাতে হবে। তাদের IoT ডিভাইস থেকে শুরু করে থার্ড-পার্টি ভেন্ডর সফটওয়্যার পর্যন্ত সবকিছু বের করতে হবে। এমন অনেক জিনিস রয়েছে যা প্রায়শই রাডারের নীচে থাকে। প্রতিটি পণ্য লাইনের জন্য বাস্তুতন্ত্র কি?
উল্লম্ব মাত্রা
সেই একটি এন্টারপ্রাইজের বাইরে, আক্রমনের পৃষ্ঠ এবং হুমকির ল্যান্ডস্কেপ অবশ্যই চিহ্নিত করতে হবে যেকোন উল্লম্বগুলির জন্য যেখানে মেশিনটি কাজ করে এবং প্রায়শই এটিকে যে কোনও এবং সমস্ত উপশিল্পে ড্রিল করতে হয়। এটি কোন হুমকি বুদ্ধিমত্তা ব্যবহার করা হচ্ছে তার কঠোর মূল্যায়ন করতে বাধ্য করে।
ইন্ডাস্ট্রি/উল্লম্ব ডেটার জন্য, এর অর্থ হল ওপেন সোর্স অ্যালার্ট, ভেন্ডর নোটিফিকেশন, সাইবারসিকিউরিটি অ্যান্ড ইনফ্রাস্ট্রাকচার সিকিউরিটি এজেন্সি (সিআইএসএ) এবং (ন্যাশনাল ভালনারেবিলিটি ডেটাবেস (এনভিডি) এবং আরও অনেকগুলি গানের সাথে তথ্য শেয়ারিং এবং অ্যানালাইসিস সেন্টার (ISACs) একীভূত করা। অভ্যন্তরীণ SIEM ডেটা।
কিন্তু সেই সব হুমকি ইন্টেল একটি ঘটনার আগে শক্তিশালী। একবার আক্রমণ শুরু হলে এবং SOC কর্মীরা সক্রিয়ভাবে নিজেকে রক্ষা করে, হুমকির ইন্টেল কখনও কখনও সাহায্যের চেয়ে বেশি বিভ্রান্তি প্রমাণ করতে পারে। আক্রমণের আগে এবং পরে এটি দুর্দান্ত, তবে সময় নয়।
কোম্পানিগুলি প্রায়ই এসওসি টিমকে পর্যাপ্ত অ্যাক্সেসের পাশাপাশি তথ্য না দিয়ে তাদের IR গতি এবং কার্যকারিতা হ্রাস করে। উদাহরণস্বরূপ, অডিট লগগুলি প্রায়ই প্রভাবিত ডিভাইসগুলির IP ঠিকানাগুলিকে অন্তর্ভুক্ত করে, কিন্তু কিছু লগ শুধুমাত্র একটি অভ্যন্তরীণ NAT ঠিকানা প্রদর্শন করে এবং SOC কর্মীরা NAT IP ঠিকানাগুলিতে সহজে এবং দ্রুত পাবলিক IP ঠিকানাগুলি ম্যাপ করতে পারে না। এটি এসওসি দলকে বাধ্য করেছিল — জরুরি অবস্থার সময় — নেটওয়ার্ক অবকাঠামো দলের সাথে যোগাযোগ করতে।
SOC দলের কি সমস্ত ক্লাউড পরিবেশে অ্যাক্সেস আছে? তারা কি সমস্ত কোলোকেশন এবং ক্লাউড সহায়তা কর্মীদের পরিচিতি হিসাবে তালিকাভুক্ত?
ঘটনার প্রতিক্রিয়া কৌশলগুলি বর্ণনা করার সময় নিরাপত্তা লোকেদের জন্য সামরিক উপমা ব্যবহার করা সাধারণ - বিশেষ করে যুদ্ধের উল্লেখ -। দুঃখের বিষয়, এই উপমাগুলো আমার ইচ্ছার চেয়ে বেশি উপযুক্ত। আক্রমণকারীরা আজ টপ-এন্ড মেশিন লার্নিং সিস্টেম ব্যবহার করছে এবং কখনও কখনও জাতি-রাষ্ট্র দ্বারা আর্থিকভাবে সমর্থিত হয়। প্রতিরক্ষার জন্য এন্টারপ্রাইজগুলি যা ব্যবহার করে তার চেয়ে তাদের সিস্টেমগুলি প্রায়শই আরও শক্তিশালী এবং আধুনিক। এর মানে হল যে আজকের IR কৌশলগুলিকে বজায় রাখতে ML সরঞ্জামগুলি ব্যবহার করতে হবে। আক্রমণকারীদের তাদের পদ্ধতিগুলি দ্বিতীয় পর্যন্ত নির্ধারিত আছে, এবং তারা জানে যে তাদের প্রবেশ করতে হবে, তাদের ক্ষতি করতে হবে, তাদের ফাইলগুলি বের করতে হবে এবং দ্রুত বেরিয়ে আসতে হবে। CISO-কে আজকে আরও কম সময়ে সনাক্ত করতে হবে এবং ব্লক করতে হবে।
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- প্লেটোব্লকচেন। Web3 মেটাভার্স ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- অ্যাড্রিয়েন অ্যাশলির সাথে ভবিষ্যত মিন্টিং। এখানে প্রবেশ করুন.
- উত্স: https://www.darkreading.com/vulnerabilities-threats/the-tangled-web-of-ir-strategies
- : আছে
- : হয়
- :না
- $ ইউপি
- a
- সক্ষম
- প্রবেশ
- সঠিক
- সক্রিয়ভাবে
- ক্রিয়াকলাপ
- কার্যকলাপ
- ঠিকানা
- ঠিকানাগুলি
- পর্যাপ্তরূপে
- বিরূপভাবে
- প্রভাবিত
- পর
- বিরুদ্ধে
- এজেন্সি
- সতর্কতা
- সব
- একা
- বরাবর
- এছাড়াও
- an
- বিশ্লেষণ
- এবং
- এবং অবকাঠামো
- কোন
- অভিগমন
- অ্যাপস
- APT
- রয়েছি
- এলাকায়
- AS
- সম্পদ
- সম্পদ ব্যবস্থাপনা
- সম্পদ
- আক্রমণ
- আক্রমন
- নিরীক্ষা
- স্বয়ংক্রিয়তা
- সাহায্যপ্রাপ্ত
- খারাপ
- BE
- পরিণত
- হয়েছে
- আগে
- শুরু করা
- হচ্ছে
- নিচে
- সর্বোত্তম
- মধ্যে
- তার পরেও
- বৃহত্তম
- বাধা
- উভয়
- লঙ্ঘন
- ভবন
- ব্যবসায়
- কিন্তু
- by
- CAN
- কেন্দ্র
- সেন্টার
- কেন্দ্রীভূত
- কেন্দ্রীভূত সিস্টেম
- কিছু
- CISA
- CISO
- ঘনিষ্ঠ
- মেঘ
- সাধারণ
- কোম্পানি
- কোম্পানি
- সম্পূর্ণ
- জটিল
- উপাদান
- ব্যাপক
- উদ্বেগ
- পরিবেশ
- প্রতিনিয়ত
- যোগাযোগ
- ঠিকাদার
- নিয়ন্ত্রিত
- নিয়ন্ত্রণগুলি
- পারা
- তৈরি করা হচ্ছে
- পরিচয়পত্র
- যুদ্ধাপরাধীদের
- সংকটপূর্ণ
- বর্তমান
- ক্রেতা
- সাইবার নিরাপত্তা
- সাইবারসিকিউরিটি এবং অবকাঠামো সুরক্ষা সংস্থা
- উপাত্ত
- ডেটাবেস
- লেনদেন
- রক্ষার
- প্রতিরক্ষা
- সংজ্ঞায়িত
- ডিভাইস
- সরাসরি
- সরাসরি অ্যাক্সেস
- প্রদর্শন
- ডন
- নিচে
- সময়
- প্রতি
- সহজে
- বাস্তু
- প্রান্ত
- কার্যকারিতা
- উপাদান
- ইমেল
- জরুরি অবস্থা
- কর্মচারী
- নিশ্চিত করা
- উদ্যোগ
- উদ্যোগ
- পরিবেশ
- পরিবেশের
- বিশেষত
- সারমর্ম
- মূল্যায়ন
- এমন কি
- প্রতি
- সব
- নব্য
- উদাহরণ
- বিদ্যমান
- প্রস্থান
- ব্যাখ্যা মূলকভাবে
- ন্যায্য
- কয়েক
- ব্যক্তিত্ব
- নথি পত্র
- আর্থিকভাবে
- জন্য
- ফোর্সেস
- থেকে
- সম্পূর্ণ
- প্রবেশপথ
- উৎপাদিত
- পাওয়া
- দান
- চালু
- শাসন
- মহান
- বৃহত্তর
- ঘটনা
- আছে
- জমিদারি
- সাহায্য
- লুকান
- অত্যন্ত
- গর্ত
- হোম
- হোস্ট
- যাহোক
- HTTPS দ্বারা
- আহত
- i
- চিহ্নিত
- সনাক্ত করা
- চিহ্নিতকরণের
- অসম্ভব
- in
- ঘটনা
- ঘটনার প্রতিক্রিয়া
- অন্তর্ভুক্ত করা
- বৃদ্ধি
- তথ্য
- পরিকাঠামো
- একীভূত
- ইন্টেল
- বুদ্ধিজীবী
- বুদ্ধিজীবী সম্পত্তি
- বুদ্ধিমত্তা
- অভ্যন্তরীণ
- মধ্যে
- IOT
- iot ডিভাইস
- IP
- আইপি ঠিকানা
- IT
- নিজেই
- JPG
- রাখা
- জানা
- পরিচিত
- রং
- ভূদৃশ্য
- বড়
- শিক্ষা
- লেভারেজ
- লাইব্রেরি
- লাইন
- তালিকাভুক্ত
- খুঁজছি
- মেশিন
- মেশিন লার্নিং
- করা
- ম্যালওয়্যার
- ব্যবস্থাপনা
- অনেক
- মানচিত্র
- ম্যাচ
- পরিণত
- মে..
- মানে
- পদ্ধতি
- সামরিক
- মিনিট
- ML
- মোবাইল
- মোবাইল ডিভাইস
- মডেল
- আধুনিক
- মারার
- মাসের
- অধিক
- সেতু
- জাতীয়
- প্রয়োজন
- নেটওয়ার্ক
- নতুন
- বিজ্ঞপ্তি
- সংখ্যা
- of
- অফিসের
- on
- ONE
- কেবল
- খোলা
- ওপেন সোর্স
- পরিচালনা
- অপারেশনস
- or
- অর্কেস্ট্রারচনা
- সাংগঠনিক
- অন্যরা
- নিজের
- মালিক হয়েছেন
- বিশেষত
- অংশীদারদের
- সম্প্রদায়
- জায়গা
- পরিকল্পনা
- প্ল্যাটফর্ম
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- সম্ভব
- সম্ভাব্য
- ক্ষমতাশালী
- যথাযথ
- পছন্দ করা
- প্রস্তুত
- বর্তমান
- সমস্যা
- প্রসেস
- পণ্য
- সঠিক
- সম্পত্তি
- প্রত্যাশা
- রক্ষা করা
- রক্ষিত
- প্রমাণ করা
- প্রকাশ্য
- দ্রুত
- রাডার
- উত্থাপন
- RE
- নাগাল
- প্রস্তুতি
- সাম্প্রতিক
- হ্রাস
- রেফারেন্স
- তথাপি
- প্রাসঙ্গিক
- প্রতিক্রিয়া
- স্মৃতিশক্তি
- শক্তসমর্থ
- s
- SaaS
- বিক্রয়
- দ্বিতীয়
- নিরাপত্তা
- সুরক্ষা অপারেশন
- ক্রম
- শেয়ারিং
- So
- সফটওয়্যার
- কঠিন
- কিছু
- কোথাও
- উৎস
- স্পীড
- দণ্ড
- শুরু
- এখনো
- কৌশল
- কৌশল
- যথাযথ
- যথেষ্ট
- সমর্থন
- পৃষ্ঠতল
- সাস্টেনিবিলিটি
- পদ্ধতি
- সিস্টেম
- টীম
- কারিগরী
- প্রযুক্তি
- শর্তাবলী
- চেয়ে
- যে
- সার্জারির
- তাদের
- সেখানে।
- তারা
- কিছু
- তৃতীয় পক্ষের
- সেগুলো
- হুমকি
- হুমকি বুদ্ধিমত্তা
- সময়
- সুবিধানুযায়ী
- বার
- থেকে
- আজ
- অত্যধিক
- সরঞ্জাম
- দিকে
- রচনা
- ঐতিহ্যগত
- আলোড়ন সৃষ্টি
- সাধারণত
- অধোদেশ খনন করা
- ব্যবহার
- ব্যবহৃত
- ব্যবহার
- বাহন
- বিক্রেতা
- উল্লম্ব
- মাধ্যমে
- দৃষ্টিপাত
- দুর্বলতা
- যুদ্ধ
- ঘড়ির
- দুর্বলতা
- ওয়েব
- আমরা একটি
- কি
- কিনা
- যে
- ইচ্ছা
- সঙ্গে
- কাজ
- বছর
- আপনি
- zephyrnet