আইআর কৌশলের জটযুক্ত ওয়েব

আইআর কৌশলের জটযুক্ত ওয়েব

উত্স নোড: 2599231

এটা বলা ঠিক নাও হতে পারে যে ঘটনা প্রতিক্রিয়া (IR) হল একটি এন্টারপ্রাইজের সাইবারসিকিউরিটি কৌশলের সারাংশ, কিন্তু অন্য সবকিছুর দিকেই এটি তৈরি হচ্ছে। যাইহোক, আইআর-এর সবচেয়ে বড় প্রতিপক্ষ সময়ের মতো আক্রমণকারী নয়।

খারাপ ছেলেরা, প্রায়ই সাহায্য করে মেশিন লার্নিং (বিশেষ করে রাষ্ট্র-অভিনেতার আক্রমণে), অতি-ফোকাসড। সাইবার আক্রমণকারীদের আজ একটি সুনির্দিষ্ট আক্রমণ পরিকল্পনা রয়েছে। সাধারণত, তারা যা খুঁজছে তা চুরি করতে - বা সিস্টেমের ক্ষতি করার জন্য - কয়েক মিনিটের মধ্যে প্রস্তুত হবে এবং তারপর দ্রুত সিস্টেম থেকে প্রস্থান করবে।

যদিও কিছু আক্রমণকারী একটি গোপন উপায় পছন্দ করে যা ম্যালওয়্যার ইনস্টল করে এবং সম্ভাব্য কয়েক মাস ধরে নেটওয়ার্ক ক্রিয়াকলাপ দেখে, আজকে অনেক খারাপ অপরাধী হিট-এন্ড-রান পদ্ধতি ব্যবহার করে। তার মানে একটি IR পরিকল্পনা অবশ্যই কী ঘটছে তা সনাক্ত করতে হবে, অতি সংবেদনশীল সিস্টেমগুলিকে লক ডাউন করতে হবে এবং আক্রমণকারীকে মুহূর্তের মধ্যে আটকাতে হবে৷ গতি সবকিছু নাও হতে পারে, কিন্তু এটি কাছাকাছি।

বর্তমান IR পরিবেশকে জটিল করে তোলা হল সাম্প্রতিক বছরগুলিতে এন্টারপ্রাইজ হুমকির ল্যান্ডস্কেপগুলি দ্রুতগতিতে আরও জটিল হয়ে উঠেছে, বিশেষ করে ছিদ্রযুক্ত হওয়ার পাশাপাশি খারাপ লোকদের লুকানোর জন্য অনেক বেশি জায়গা দেওয়ার ক্ষেত্রে। WAN এবং কোম্পানি সিস্টেমের বাইরে, সঙ্কুচিত — কিন্তু এখনও প্রাসঙ্গিক — অন-প্রিমিসেস সিস্টেম রয়েছে, প্রচুর সংখ্যক মেঘের পরিবেশ (জানা এবং অজানা উভয়ই), IoT/IIoT, অনেক বেশি অ্যাক্সেস সহ অংশীদার, অনিরাপদ LAN সহ হোম অফিস, নিজস্ব ডেটা ধারণ এবং আইপি ঠিকানা সহ গাড়ির বহর, সম্পূর্ণ শংসাপত্র সহ মোবাইল ডিভাইস (প্রায়শই কর্মচারীদের মালিকানাধীন, আরও নিরাপত্তা উদ্বেগ বাড়ায়) , এবং SaaS অ্যাপ যেগুলি তাদের নিজস্ব অজানা গর্ত সহ সিস্টেমে হোস্ট করা হয়৷

এই সমস্ত কিছু ঘটলে, নিরাপত্তা অপারেশন সেন্টার (SOC) এর কাছে লঙ্ঘন সনাক্ত করতে এবং মোকাবেলা করার জন্য কয়েক মিনিট সময় থাকতে পারে।

IR এর সাথে সবচেয়ে বড় CISO সমস্যা হল প্রস্তুতির অভাব, এবং সবচেয়ে বড় IR এন্টারপ্রাইজের দুর্বলতা আজ ভিত্তিগত। IR-এর জন্য সর্বোত্তম প্রক্রিয়াগুলি একটি কঠিন সাংগঠনিক হুমকি মডেল তৈরির মাধ্যমে প্রস্তুতির সাথে শুরু হয় এবং হুমকির লাইব্রেরির সাথে সমন্বয় সাধন করে যা কোম্পানিকে প্রতিকূলভাবে প্রভাবিত করতে পারে এই হুমকি মডেলের আক্রমণের পৃষ্ঠের বিরুদ্ধে কী প্রতিরোধমূলক, গোয়েন্দা এবং প্রতিক্রিয়াশীল নিয়ন্ত্রণ উপস্থিত রয়েছে তার একটি প্রান্তিককরণের সাথে। . সিকিউরিটি অর্কেস্ট্রেশন, অটোমেশন এবং রেসপন্স (SOAR) প্রযুক্তির মাধ্যমে অটোমেশন ব্যবহার করা রেসপন্স টাইম কমাতে এবং টেকনিক্যাল পরিবেশে কিছু নির্দিষ্ট শর্ত পূরণের পর ট্রিগার হওয়া প্লেবুকগুলিকে লিভারেজ করতে সক্ষম হয়ে উঠেছে।

মানচিত্র পরীক্ষা করুন

সবচেয়ে গুরুত্বপূর্ণ মৌলিক উপাদানগুলির মধ্যে একটি হল বর্তমান, নির্ভুল এবং ব্যাপক ডেটা মানচিত্র থেকে কাজ করা। সমস্যা হল যে আজকের পরিবেশ সত্যিই একটি সম্পূর্ণ ডেটা মানচিত্র থাকা অসম্ভব করে তোলে।

বিবেচনা করুন মোবাইল ফ্যাক্টর একা কর্মচারী এবং ঠিকাদাররা মোবাইল ডিভাইসের মাধ্যমে ক্রমাগত নতুন বৌদ্ধিক সম্পত্তি (ইমেল বা পাঠ্যের একটি সিরিজ, উদাহরণস্বরূপ, একজন বিক্রয় প্রতিনিধি এবং একজন গ্রাহক বা সম্ভাবনার মধ্যে) তৈরি করছে এবং তারপর সেই তথ্যটি আইটি দ্বারা নিয়ন্ত্রিত কেন্দ্রীভূত সিস্টেমের সাথে সিঙ্ক করছে না।

যেহেতু আপনি যা জানেন না তা রক্ষা করা অসম্ভব, তাই যতটা সম্ভব সঠিক ডেটা মানচিত্র তৈরি করা গুরুত্বপূর্ণ। এটি সমস্ত সরঞ্জাম, প্ল্যাটফর্ম, হার্ডওয়্যার/ডিভাইস (বিশেষ করে আইওটি) এবং আক্রমণকারী বিকৃত করতে পারে এমন অন্য কিছুর দৃশ্যমানতা বাড়াতে ক্ষতি করবে না।

কন্টিনিউয়াস অ্যাটাক সারফেস ম্যানেজমেন্ট (সিএএসএম) হল নিরাপত্তা কার্যক্রমের একটি ক্রমবর্ধমান ক্ষেত্র যা কোম্পানিগুলিকে নিশ্চিত করতে পরিপক্ক করতে হবে যে প্রান্তের ডিভাইসগুলি, বিশেষ করে আইওটি ডিভাইসগুলি যেগুলি প্রান্তের গেটওয়েতে সরাসরি অ্যাক্সেস থাকতে পারে, গোয়েন্দা নিয়ন্ত্রণের সাথে পর্যাপ্তভাবে সুরক্ষিত।

আপনাকে প্রথাগত সম্পদ ব্যবস্থাপনার কৌশলগুলি দিয়ে শুরু করতে হবে, সমস্ত উপাদান শনাক্ত করতে হবে এবং সমস্ত সম্পদের সন্ধান করতে হবে, তা নির্বিশেষে সেগুলি কোথাও র‌্যাকে বা কোলোকেশনে থাকুক না কেন। অনেকগুলি উদ্যোগের জন্য, কোন ব্যাপকতা নেই, সঠিক শাসন নেই। তাদের সেই LOB-এর জন্য স্থায়িত্বের পরিকল্পনা করার জন্য ব্যবসার প্রতিটি লাইনের সাথে সম্পদ এবং ডেটা মেলাতে হবে। তাদের IoT ডিভাইস থেকে শুরু করে থার্ড-পার্টি ভেন্ডর সফটওয়্যার পর্যন্ত সবকিছু বের করতে হবে। এমন অনেক জিনিস রয়েছে যা প্রায়শই রাডারের নীচে থাকে। প্রতিটি পণ্য লাইনের জন্য বাস্তুতন্ত্র কি?

উল্লম্ব মাত্রা

সেই একটি এন্টারপ্রাইজের বাইরে, আক্রমনের পৃষ্ঠ এবং হুমকির ল্যান্ডস্কেপ অবশ্যই চিহ্নিত করতে হবে যেকোন উল্লম্বগুলির জন্য যেখানে মেশিনটি কাজ করে এবং প্রায়শই এটিকে যে কোনও এবং সমস্ত উপশিল্পে ড্রিল করতে হয়। এটি কোন হুমকি বুদ্ধিমত্তা ব্যবহার করা হচ্ছে তার কঠোর মূল্যায়ন করতে বাধ্য করে।

ইন্ডাস্ট্রি/উল্লম্ব ডেটার জন্য, এর অর্থ হল ওপেন সোর্স অ্যালার্ট, ভেন্ডর নোটিফিকেশন, সাইবারসিকিউরিটি অ্যান্ড ইনফ্রাস্ট্রাকচার সিকিউরিটি এজেন্সি (সিআইএসএ) এবং (ন্যাশনাল ভালনারেবিলিটি ডেটাবেস (এনভিডি) এবং আরও অনেকগুলি গানের সাথে তথ্য শেয়ারিং এবং অ্যানালাইসিস সেন্টার (ISACs) একীভূত করা। অভ্যন্তরীণ SIEM ডেটা।

কিন্তু সেই সব হুমকি ইন্টেল একটি ঘটনার আগে শক্তিশালী। একবার আক্রমণ শুরু হলে এবং SOC কর্মীরা সক্রিয়ভাবে নিজেকে রক্ষা করে, হুমকির ইন্টেল কখনও কখনও সাহায্যের চেয়ে বেশি বিভ্রান্তি প্রমাণ করতে পারে। আক্রমণের আগে এবং পরে এটি দুর্দান্ত, তবে সময় নয়।

কোম্পানিগুলি প্রায়ই এসওসি টিমকে পর্যাপ্ত অ্যাক্সেসের পাশাপাশি তথ্য না দিয়ে তাদের IR গতি এবং কার্যকারিতা হ্রাস করে। উদাহরণস্বরূপ, অডিট লগগুলি প্রায়ই প্রভাবিত ডিভাইসগুলির IP ঠিকানাগুলিকে অন্তর্ভুক্ত করে, কিন্তু কিছু লগ শুধুমাত্র একটি অভ্যন্তরীণ NAT ঠিকানা প্রদর্শন করে এবং SOC কর্মীরা NAT IP ঠিকানাগুলিতে সহজে এবং দ্রুত পাবলিক IP ঠিকানাগুলি ম্যাপ করতে পারে না। এটি এসওসি দলকে বাধ্য করেছিল — জরুরি অবস্থার সময় — নেটওয়ার্ক অবকাঠামো দলের সাথে যোগাযোগ করতে।

SOC দলের কি সমস্ত ক্লাউড পরিবেশে অ্যাক্সেস আছে? তারা কি সমস্ত কোলোকেশন এবং ক্লাউড সহায়তা কর্মীদের পরিচিতি হিসাবে তালিকাভুক্ত?

ঘটনার প্রতিক্রিয়া কৌশলগুলি বর্ণনা করার সময় নিরাপত্তা লোকেদের জন্য সামরিক উপমা ব্যবহার করা সাধারণ - বিশেষ করে যুদ্ধের উল্লেখ -। দুঃখের বিষয়, এই উপমাগুলো আমার ইচ্ছার চেয়ে বেশি উপযুক্ত। আক্রমণকারীরা আজ টপ-এন্ড মেশিন লার্নিং সিস্টেম ব্যবহার করছে এবং কখনও কখনও জাতি-রাষ্ট্র দ্বারা আর্থিকভাবে সমর্থিত হয়। প্রতিরক্ষার জন্য এন্টারপ্রাইজগুলি যা ব্যবহার করে তার চেয়ে তাদের সিস্টেমগুলি প্রায়শই আরও শক্তিশালী এবং আধুনিক। এর মানে হল যে আজকের IR কৌশলগুলিকে বজায় রাখতে ML সরঞ্জামগুলি ব্যবহার করতে হবে। আক্রমণকারীদের তাদের পদ্ধতিগুলি দ্বিতীয় পর্যন্ত নির্ধারিত আছে, এবং তারা জানে যে তাদের প্রবেশ করতে হবে, তাদের ক্ষতি করতে হবে, তাদের ফাইলগুলি বের করতে হবে এবং দ্রুত বেরিয়ে আসতে হবে। CISO-কে আজকে আরও কম সময়ে সনাক্ত করতে হবে এবং ব্লক করতে হবে।

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া