जेफिरनेट लोगो

उल्लंघन और आक्रमण सिमुलेशन क्या हैं? - आईबीएम ब्लॉग

दिनांक:


उल्लंघन और आक्रमण सिमुलेशन क्या हैं? - आईबीएम ब्लॉग



चार साइबर सुरक्षा पेशेवर नियंत्रण कक्ष में एक साथ काम कर रहे हैं

ब्रीच एंड अटैक सिमुलेशन (बीएएस) आक्रामक सुरक्षा के लिए एक स्वचालित और निरंतर सॉफ्टवेयर-आधारित दृष्टिकोण है। सुरक्षा सत्यापन के अन्य रूपों के समान लाल टीमिंग और भेदन परीक्षण, बीएएस सुरक्षा नियंत्रणों का परीक्षण करने और कार्रवाई योग्य अंतर्दृष्टि प्रदान करने के लिए साइबर हमलों का अनुकरण करके अधिक पारंपरिक सुरक्षा उपकरणों का पूरक है।

रेड टीम अभ्यास की तरह, ब्रीच और अटैक सिमुलेशन वास्तविक खतरे वाले अभिनेताओं द्वारा शोषण किए जाने से पहले सुरक्षा कमजोरियों को सक्रिय रूप से पहचानने और कम करने के लिए हैकर्स द्वारा नियोजित वास्तविक दुनिया के हमले की रणनीति, तकनीक और प्रक्रियाओं (टीटीपी) का उपयोग करते हैं। हालाँकि, रेड टीमिंग और पेन परीक्षण के विपरीत, बीएएस उपकरण पूरी तरह से स्वचालित हैं और अधिक व्यावहारिक सुरक्षा परीक्षणों के बीच के समय में कम संसाधनों के साथ अधिक व्यापक परिणाम प्रदान कर सकते हैं। सेफब्रीच, एक्सएम साइबर और साइमुलेट जैसे प्रदाता क्लाउड-आधारित समाधान प्रदान करते हैं जो किसी भी नए हार्डवेयर को लागू किए बिना बीएएस टूल के आसान एकीकरण की अनुमति देते हैं।

सुरक्षा नियंत्रण सत्यापन उपकरण के रूप में, बीएएस समाधान संगठनों को उनकी सुरक्षा कमियों की बेहतर समझ हासिल करने में मदद करते हैं, साथ ही प्राथमिकता वाले निवारण के लिए मूल्यवान मार्गदर्शन भी प्रदान करते हैं।

उल्लंघन और हमले का अनुकरण सुरक्षा टीमों को निम्न में मदद करता है:

  • संभावित साइबर जोखिम को कम करें: संभावित आंतरिक या बाहरी खतरों के लिए प्रारंभिक चेतावनी प्रदान करता है, जिससे सुरक्षा टीमों को किसी भी महत्वपूर्ण डेटा घुसपैठ, पहुंच की हानि, या इसी तरह के प्रतिकूल परिणामों का अनुभव करने से पहले सुधारात्मक प्रयासों को प्राथमिकता देने का अधिकार मिलता है।
  • सफल साइबर हमलों की संभावना को न्यूनतम करें: लगातार बदलाव में खतरा परिदृश्य, स्वचालन निरंतर परीक्षण के माध्यम से लचीलापन बढ़ाता है।

उल्लंघन और आक्रमण अनुकरण कैसे काम करता है?

बीएएस समाधान कई अलग-अलग प्रकार के आक्रमण पथों, आक्रमण वैक्टरों और आक्रमण परिदृश्यों को दोहराते हैं। जैसा कि खतरे की खुफिया जानकारी में बताया गया है, खतरा पैदा करने वालों द्वारा उपयोग किए जाने वाले वास्तविक दुनिया के टीटीपी पर आधारित है MITER ATT और CK और साइबर किलचेन फ्रेमवर्क, बीएएस समाधान अनुकरण कर सकते हैं:

  • नेटवर्क और घुसपैठ के हमले
  • पार्श्व आंदोलन
  • फिशिंग
  • समापन बिंदु और प्रवेश द्वार हमले
  • मैलवेयर हमला करता है
  • Ransomware आक्रमण

हमले के प्रकार के बावजूद, बीएएस प्लेटफॉर्म पूरे हमले के रास्ते पर उन्नत सतत खतरों (एपीटी) और अन्य दुर्भावनापूर्ण संस्थाओं द्वारा उपयोग की जाने वाली सबसे मौजूदा हमले तकनीकों का अनुकरण, मूल्यांकन और सत्यापन करते हैं। एक बार जब कोई हमला पूरा हो जाता है, तो बीएएस प्लेटफ़ॉर्म एक विस्तृत रिपोर्ट प्रदान करेगा जिसमें किसी भी महत्वपूर्ण कमजोरियों का पता चलने पर सुधारात्मक कदमों की प्राथमिकता वाली सूची भी शामिल होगी।

बीएएस प्रक्रिया एक अनुकूलन योग्य डैशबोर्ड से एक विशिष्ट हमले परिदृश्य के चयन के साथ शुरू होती है। उभरते खतरों या कस्टम-परिभाषित स्थितियों से प्राप्त कई प्रकार के ज्ञात हमले पैटर्न चलाने के अलावा, वे ज्ञात एपीटी समूहों की रणनीतियों के आधार पर हमले सिमुलेशन भी कर सकते हैं, जिनके तरीके किसी संगठन के दिए गए उद्योग के आधार पर भिन्न हो सकते हैं।

हमले का परिदृश्य शुरू होने के बाद, बीएएस उपकरण किसी संगठन के नेटवर्क के भीतर वर्चुअल एजेंटों को तैनात करते हैं। ये एजेंट संरक्षित प्रणालियों में सेंध लगाने का प्रयास करते हैं और महत्वपूर्ण संपत्तियों या संवेदनशील डेटा तक पहुंचने के लिए आगे बढ़ते हैं। पारंपरिक प्रवेश परीक्षण या रेड टीमिंग के विपरीत, बीएएस प्रोग्राम क्रेडेंशियल्स और आंतरिक सिस्टम ज्ञान का उपयोग कर सकते हैं जो हमलावरों के पास नहीं हो सकते हैं। इस तरह, बीएएस सॉफ्टवेयर बाहरी व्यक्ति और दोनों का अनुकरण कर सकता है अंदरूनी हमले एक ऐसी प्रक्रिया में जो पर्पल टीमिंग के समान है।

सिमुलेशन पूरा करने के बाद, बीएएस प्लेटफ़ॉर्म फ़ायरवॉल से लेकर एंडपॉइंट सुरक्षा तक विभिन्न सुरक्षा नियंत्रणों की प्रभावकारिता को मान्य करते हुए एक व्यापक भेद्यता रिपोर्ट तैयार करता है, जिसमें शामिल हैं:

  1. नेटवर्क सुरक्षा नियंत्रण
  2. समापन बिंदु का पता लगाना और प्रतिक्रिया (EDR)
  3. ईमेल सुरक्षा नियंत्रण
  4. अभिगम नियंत्रण उपाय
  5. भेद्यता प्रबंधन नीतियां
  6. डेटा सुरक्षा नियंत्रण
  7. घटना की प्रतिक्रिया नियंत्रण

उल्लंघन और आक्रमण अनुकरण के क्या लाभ हैं?

जबकि अन्य को प्रतिस्थापित करने का इरादा नहीं है साइबर सुरक्षा प्रोटोकॉल, बीएएस समाधान किसी संगठन की सुरक्षा स्थिति में काफी सुधार कर सकते हैं। एक के अनुसार गार्टनर अनुसंधान रिपोर्ट, बीएएस पारंपरिक भेद्यता मूल्यांकन उपकरणों की तुलना में सुरक्षा टीमों को 30-50% अधिक कमजोरियों को उजागर करने में मदद कर सकता है। उल्लंघन और आक्रमण अनुकरण के मुख्य लाभ हैं:

  1. स्वचालन: जैसे-जैसे साइबर हमलों का खतरा साल-दर-साल बढ़ता जा रहा है, सुरक्षा टीमों पर दक्षता के बढ़े हुए स्तर पर काम करने का लगातार दबाव रहता है। बीएएस समाधानों में परिसर या ऑफसाइट पर किसी भी अतिरिक्त कर्मचारी की आवश्यकता के बिना, दिन में 24 घंटे, सप्ताह में 7 दिन, वर्ष में 365 दिन निरंतर परीक्षण चलाने की क्षमता है। बीएएस का उपयोग ऑन-डिमांड परीक्षण चलाने के साथ-साथ वास्तविक समय में फीडबैक प्रदान करने के लिए भी किया जा सकता है।
  2. शुद्धता: किसी भी सुरक्षा टीम के लिए, विशेष रूप से सीमित संसाधनों वाले लोगों के लिए, कुशल संसाधन आवंटन के लिए सटीक रिपोर्टिंग महत्वपूर्ण है - गैर-महत्वपूर्ण या गलत पहचानी गई सुरक्षा घटनाओं की जांच में बिताया गया समय बर्बाद होता है। के अनुसार पोनेमोन इंस्टीट्यूट द्वारा एक अध्ययनबीएएस जैसे उन्नत खतरे का पता लगाने वाले उपकरणों का उपयोग करने वाले संगठनों ने झूठी सकारात्मक अलर्ट में 37% की कमी का अनुभव किया।
  3. कार्रवाई योग्य अंतर्दृष्टि: एक सुरक्षा नियंत्रण सत्यापन उपकरण के रूप में, बीएएस समाधान विशिष्ट कमजोरियों और गलत कॉन्फ़िगरेशन को उजागर करने वाली मूल्यवान अंतर्दृष्टि उत्पन्न कर सकते हैं, साथ ही किसी संगठन के मौजूदा बुनियादी ढांचे के अनुरूप प्रासंगिक शमन सिफारिशें भी कर सकते हैं। इसके अतिरिक्त, डेटा-संचालित प्राथमिकता एसओसी टीमों को सबसे पहले उनकी सबसे महत्वपूर्ण कमजोरियों को संबोधित करने में मदद करती है।
  4. बेहतर पहचान और प्रतिक्रिया: MITER ATT&CK और साइबर किलचेन जैसे APT ज्ञान आधारों पर निर्मित, और अन्य सुरक्षा तकनीकों के साथ भी अच्छी तरह से एकीकृत (उदाहरण के लिए, सिएम, SOAR), बीएएस उपकरण साइबर सुरक्षा घटनाओं के लिए महत्वपूर्ण रूप से बेहतर पहचान और प्रतिक्रिया दर में योगदान कर सकते हैं। एंटरप्राइज स्ट्रैटेजी ग्रुप (ईएसजी) द्वारा एक अध्ययन पाया गया कि बीएएस और एसओएआर का उपयोग करने वाले 68% संगठनों ने घटना प्रतिक्रिया समय में सुधार का अनुभव किया। गार्टनर का अनुमान है कि 2025 तक, SOAR और BAS का एक साथ उपयोग करने वाले संगठनों को 50% की कमी का अनुभव होगा घटनाओं का पता लगाने और उन पर प्रतिक्रिया देने में लगने वाला समय।

उल्लंघन और आक्रमण अनुकरण और आक्रमण सतह प्रबंधन

कई अलग-अलग प्रकार के सुरक्षा उपकरणों के साथ अच्छी तरह से एकीकृत होते हुए, उद्योग डेटा उल्लंघन और हमले सिमुलेशन को एकीकृत करने की दिशा में बढ़ती प्रवृत्ति का संकेत देता है और हमले की सतह प्रबंधन (एएसएम) निकट भविष्य में उपकरण. अंतर्राष्ट्रीय डेटा कॉरपोरेशन के सुरक्षा और ट्रस्ट अनुसंधान निदेशक के रूप में, मिशेल अब्राहम ने कहा, "हमला सतह प्रबंधन और उल्लंघन और हमले सिमुलेशन सुरक्षा रक्षकों को जोखिम प्रबंधन में अधिक सक्रिय होने की अनुमति देते हैं।"

जहाँ तक भेद्यता प्रबंधन और भेद्यता स्कैनिंग उपकरण किसी संगठन का भीतर से आकलन करते हैं, हमले की सतह प्रबंधन साइबर सुरक्षा कमजोरियों और संभावित हमले वैक्टरों की निरंतर खोज, विश्लेषण, उपचार और निगरानी है जो एक संगठन बनाते हैं हमले की सतह. अन्य आक्रमण सिमुलेशन उपकरणों के समान, एएसएम एक बाहरी हमलावर के परिप्रेक्ष्य को मानता है और एक संगठन की बाहरी उपस्थिति का आकलन करता है।

क्लाउड कंप्यूटिंग, IoT उपकरणों और छाया आईटी (यानी, असुरक्षित उपकरणों का अस्वीकृत उपयोग) की ओर बढ़ते रुझान से किसी संगठन के संभावित साइबर जोखिम में वृद्धि होती है। एएसएम समाधान संभावित कमजोरियों के लिए इन आक्रमण वैक्टरों को स्कैन करते हैं, जबकि बीएएस समाधान उस डेटा को बेहतर हमले सिमुलेशन और सुरक्षा परीक्षण करने के लिए शामिल करते हैं ताकि सुरक्षा नियंत्रण की प्रभावशीलता निर्धारित की जा सके।

समग्र परिणाम आंतरिक कर्मचारी जागरूकता से लेकर परिष्कृत क्लाउड सुरक्षा चिंताओं तक, संगठन की सुरक्षा की बहुत स्पष्ट समझ है। जब जानना आधी से अधिक लड़ाई है, तो यह महत्वपूर्ण अंतर्दृष्टि उन संगठनों के लिए अमूल्य है जो अपनी सुरक्षा को मजबूत करना चाहते हैं।

IBM QRadar सुइट का अन्वेषण करें

क्या यह लेख सहायक था?

हाँनहीं


सुरक्षा से अधिक




आईबीएम टेक नाउ: 12 फरवरी, 2024

<1 मिनट लाल - आईबीएम टेक नाउ में आपका स्वागत है, हमारी वीडियो वेब श्रृंखला प्रौद्योगिकी की दुनिया में नवीनतम और सबसे बड़ी समाचार और घोषणाएं पेश करती है। सुनिश्चित करें कि आपने हर बार कोई नया आईबीएम टेक नाउ वीडियो प्रकाशित होने पर सूचित होने के लिए हमारे यूट्यूब चैनल की सदस्यता ली है। आईबीएम टेक नाउ: एपिसोड 92 इस एपिसोड में, हम निम्नलिखित विषयों को कवर कर रहे हैं: ग्रैमीज़ + आईबीएम वाटसनक्स जेनरेटर एआई के साथ ऑडियो-जैकिंग प्लग इन रहें आप पूरी जानकारी के लिए आईबीएम ब्लॉग घोषणाएं देख सकते हैं...




साइबर रिकवरी बनाम आपदा रिकवरी: क्या अंतर है? 

7 मिनट लाल - आज के उद्यमों को अपनी सुरक्षा, संपत्ति और महत्वपूर्ण व्यावसायिक प्रक्रियाओं के लिए व्यापक खतरों का सामना करना पड़ता है। चाहे किसी जटिल साइबर हमले या प्राकृतिक आपदा का सामना करने की तैयारी हो, एक सक्रिय दृष्टिकोण अपनाना और सही व्यवसाय निरंतरता आपदा पुनर्प्राप्ति (बीसीडीआर) समाधान का चयन करना अनुकूलनशीलता और लचीलापन बढ़ाने के लिए महत्वपूर्ण है। साइबर सुरक्षा और साइबर रिकवरी आपदा रिकवरी (डीआर) प्रथाओं के प्रकार हैं जो महत्वपूर्ण डेटा को चुराने, उजागर करने, बदलने, अक्षम करने या नष्ट करने के प्रयासों पर ध्यान केंद्रित करते हैं। डीआर स्वयं आम तौर पर उन खतरों की तुलना में व्यापक श्रेणी के खतरों को लक्षित करता है...




पहचान सुरक्षा में महारत हासिल करना: FICAM सर्वोत्तम प्रथाओं पर एक प्राइमर

5 मिनट लाल - संघीय और राज्य सरकारों और एजेंसियों के लिए, पहचान एक मजबूत सुरक्षा कार्यान्वयन का मूल है। अनेक व्यक्ति प्रतिदिन वाणिज्यिक और सार्वजनिक संस्थाओं को गोपनीय, व्यक्तिगत डेटा का खुलासा करते हैं, जिससे यह आवश्यक हो जाता है कि सरकारी संस्थान अपनी संपत्ति की सुरक्षा के लिए कड़े सुरक्षा उपाय अपनाएं। मई 14028 में प्रकाशित कार्यकारी आदेश 2021 द्वारा रेखांकित मजबूत सुरक्षा की यह आवश्यकता, देश की साइबर सुरक्षा स्थिति को बढ़ाने का आह्वान करती है। कार्यकारी आदेश पहचान के आधुनिकीकरण पर जोर देकर डिजिटल संपत्तियों को सुरक्षित रखने और साइबर खतरों को कम करने के महत्व पर प्रकाश डालता है...




डिजिटल तरंग को नेविगेट करना: डोरा को समझना और गोपनीय कंप्यूटिंग की भूमिका

3 मिनट लाल - डिजिटल परिचालन लचीलापन अधिनियम (डोरा) डिजिटल युग में वित्तीय क्षेत्र के परिचालन लचीलेपन को बढ़ाने के यूरोपीय संघ (ईयू) के प्रयासों में एक महत्वपूर्ण मील का पत्थर है। वित्तीय सेवाओं में सूचना और संचार प्रौद्योगिकी (आईसीटी) जोखिम प्रबंधन को व्यापक रूप से संबोधित करने की कल्पना करते हुए, DORA का उद्देश्य यूरोपीय संघ के सदस्य देशों में मौजूदा नियमों में सामंजस्य स्थापित करना है। यह अनिवार्य करता है कि इसके दायरे में आने वाले सभी वित्तीय संस्थान प्रत्येक संगठन के लिए एक अनुरूप दृष्टिकोण पर जोर देते हुए आवश्यक डिजिटल परिचालन लचीलापन का निर्माण करें। मूलभूत क्षमताओं पर ध्यान केंद्रित करने के लिए…

आईबीएम न्यूज़लेटर्स

हमारे न्यूज़लेटर और विषय अपडेट प्राप्त करें जो नवीनतम विचार नेतृत्व और उभरते रुझानों पर अंतर्दृष्टि प्रदान करते हैं।

अभी ग्राहक बनें

अधिक समाचार पत्र

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी