जेफिरनेट लोगो

MITER ATT&CK के बाद के चरणों में खतरों का पता लगाने के लिए पूर्व-पश्चिम नेटवर्क दृश्यता का उपयोग करना

दिनांक:

साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी (सीआईएसए) इसे "अपर्याप्त आंतरिक नेटवर्क निगरानी" कहती है 10 सबसे आम नेटवर्क ग़लतफ़हमियाँ इस साल। वास्तव में, नेटवर्क विश्लेषण और दृश्यता (एनएवी) एक चिरस्थायी चुनौती बनी हुई है। जैसे-जैसे पारंपरिक नेटवर्क के आसपास की सीमाएं गायब हो जाती हैं और सक्रिय खतरे का परिदृश्य अधिक जटिल हो जाता है, उद्यमों को अपने प्रदर्शन, सुरक्षा और निरंतरता की रक्षा के लिए नए तरीकों और समाधानों की आवश्यकता होती है।

यहीं से द MITER ATT और CK फ्रेमवर्क आता है। इसके द्वारा एकत्र की जाने वाली प्रतिकूल रणनीति और तकनीकें हमें रैंसमवेयर जैसे साइबर खतरों के साथ-साथ उन्नत लगातार खतरों (एपीटी) को समझने और उनका मुकाबला करने में मदद करती हैं, जिनका लक्ष्य किसी उद्यम को संभावित रूप से विनाशकारी नुकसान पहुंचाना है। ज्ञात एपीटी समूहों की ज्ञात रणनीति और तकनीकों की तलाश करके, साइबर सुरक्षा टीमें खतरों को विफल कर सकती हैं इससे पहले कि वे सफल हमलों में बदल जाएं.

एक बार रैंसमवेयर का पता चलने के बाद, क्षति को रोकने के लिए आमतौर पर बहुत देर हो चुकी होती है। यह नेटवर्क की पूर्ण और निरंतर निगरानी, ​​निवारक रणनीतियों की समझ और उन विसंगतियों का पता लगाने के लिए निर्बाध दृश्यता क्षमताओं की आवश्यकता को रेखांकित करता है जो न केवल डेटा सेंटर और ग्राहकों के बीच "उत्तर-दक्षिण" यातायात को शामिल करते हैं, बल्कि "पूर्व-पश्चिम" यातायात को भी शामिल करते हैं। सर्वरों के बीच भी.

खतरे के परिदृश्य और अपने नेटवर्क को समझें

जबकि पूर्ण नेटवर्क दृश्यता ही अंतिम लक्ष्य है, यह कहना जितना आसान है, करना उतना ही आसान है। संगठनों की आवश्यकता है समग्र दृश्यता सेवा वितरण पारिस्थितिकी तंत्र में। ट्रैफ़िक और एप्लिकेशन उपयोग पर नज़र रखने और ट्रेंड करने के लिए नेटवर्क गतिविधि की निगरानी करना आवश्यक है। इसके अलावा, आपको एक व्यापक-आधारित प्रदर्शन और उपलब्धता रणनीति को लागू करने के लिए उद्यमव्यापी दृश्यता से परे जाना होगा जिसमें न केवल मुख्यालय, दूरस्थ कार्यालय और निजी डेटा केंद्र शामिल हैं, बल्कि सह-स्थान केंद्र, संपर्क केंद्र, सार्वजनिक क्लाउड और SaaS वातावरण भी शामिल हैं।

इसके अलावा, तेजी से वितरित हाइब्रिड क्लाउड वातावरण में उच्च प्रदर्शन वाली डिजिटल सेवाओं को बनाए रखना उद्यम आईटी संगठनों के लिए महत्वपूर्ण है। अधिक वितरित वातावरण के साथ ग्राहकों और हाइब्रिड कार्यबल को व्यावसायिक अनुप्रयोगों और सेवाओं की सुरक्षित पहुंच और उपलब्धता प्रदान करने में नई चुनौतियाँ आती हैं। कुछ मामलों में, SD-WAN लिंक, महत्वपूर्ण इंटरनेट सर्किट, वीपीएन गेटवे और हाइब्रिड क्लाउड पर ट्रैफ़िक वृद्धि के मद्देनजर गुणवत्ता प्रदर्शन का प्रबंधन एक परिचालन चुनौती से व्यवसाय-महत्वपूर्ण प्राथमिकता में बदल गया है।

उदाहरण के लिए, आज कई कंपनियों ने महामारी के दौरान और उसके बाद हजारों कर्मचारियों को स्थायी रूप से घर से काम करने और हाइब्रिड क्लाउड वातावरण में स्थानांतरित कर दिया है। जैसे-जैसे कंपनियों में परिवर्तन हुआ हाइब्रिड कार्यबल और शून्य विश्वास मॉडल के लिए, नेटऑप्स टीमों को एहसास हुआ कि उन्हें यह पहचानने के लिए बेहतर उपकरणों की आवश्यकता है कि क्या SD-WAN बैंडविड्थ हजारों दूरस्थ उपयोगकर्ताओं से संबंधित दूरस्थ नेटवर्क ट्रैफ़िक में स्पाइक्स को पर्याप्त रूप से संभाल सकता है। उसी समय, SecOps टीमों को खतरों का पता लगाने और यह पुष्टि करने के लिए समान स्तर की दृश्यता की आवश्यकता थी कि उनकी शून्य-विश्वास नेटवर्क नीतियां डिज़ाइन के अनुसार काम कर रही थीं।

अंततः, इस उदाहरण में नेटवर्क के खतरे के परिदृश्य को समझकर, आईटी प्रबंधन बेहतर ढंग से समझ और पहचान सकता है कि प्रमुख सर्वर, एप्लिकेशन और डेटाबेस जैसे "क्राउन ज्वेल्स" कहाँ रहते हैं। इस तरह, जब खतरे होते हैं, तो नेटऑप्स और सेकऑप्स टीमों के लिए असंगत व्यवहार स्पष्ट होता है।

आज के विस्तारित सर्विस एज परिवेश में, समस्याओं को शीघ्रता से अलग करने और MITER ATT&CK के सभी चरणों में दृश्यता प्रदान करने के लिए मल्टीटियर नेटवर्क और विक्रेता परिवेश के संदर्भ में दूरस्थ अंत-उपयोगकर्ता अनुभव की कल्पना करना आवश्यक है।

सुनिश्चित करें कि नेटवर्क दृश्यता आंतरिक और बाह्य दोनों हो

आईटी टीमों की जरूरत है एंड-टू-एंड विजिबिलिटी उनके संपूर्ण उद्यम नेटवर्क में, SD-WAN और दूरस्थ कार्यालयों से लेकर हाइब्रिड/मल्टीक्लाउड वातावरण तक, सह-लॉस और डेटा केंद्रों तक। जब दृश्यता की कमी होती है, तो SecOps टीमों के पास MITER ATT&CK के सभी चरणों की पर्याप्त जानकारी नहीं होती है।

आधुनिक शून्य-विश्वास वातावरण मानता है कि नेटवर्क का पहले ही उल्लंघन हो चुका है। अर्थात्, MITER ATT&CK के प्रारंभिक चरण - टोही, संसाधन विकास और प्रारंभिक पहुंच - पहले ही हो चुके हैं। अकेले उत्तर-दक्षिण नेटवर्क दृश्यता अब हमलावर के आंतरिक आंदोलन को ट्रैक करने के लिए अपर्याप्त है, जो अब निष्पादन, दृढ़ता, विशेषाधिकार वृद्धि, रक्षा चोरी, क्रेडेंशियल पहुंच, खोज, पार्श्व आंदोलन और संग्रह के बाद के MITER ATT&CK चरणों के माध्यम से प्रगति कर रहा है।

इन चरणों में घुसपैठ को पकड़ने के लिए, SecOps टीमों को पूर्व-पश्चिम यातायात दृश्यता की आवश्यकता होती है। सर्वर-सर्वर संचार में दृश्यता के इस स्तर के साथ, SecOps टीमें अपने क्राउन-ज्वेल सर्वर से संबंधित असामान्य ट्रैफ़िक व्यवहार का पता लगा सकती हैं। रैंसमवेयर हमले की स्थिति में, MITER ATT&CK की कई रणनीतियाँ और तकनीकें डेटा की वास्तविक घुसपैठ और एन्क्रिप्टिंग से पहले होती हैं।

इस प्रकृति के हमले नेटवर्क की पूर्ण, निरंतर निगरानी, ​​​​निवारक रणनीतियों की समझ और हर दिशा से आने वाले ट्रैफ़िक को शामिल करने वाली विसंगतियों का पता लगाने के लिए निर्बाध दृश्यता क्षमताओं की आवश्यकता को रेखांकित करते हैं। आंतरिक-सामना और बाह्य-सामना दोनों समाधानों का उपयोग करके, आईटी, नेटऑप्स और सेकऑप्स टीमें दोनों दुनिया के सर्वश्रेष्ठ प्रदर्शन निगरानी को लागू कर सकती हैं।

नेटवर्क पैकेट ट्रैफ़िक के दोनों रूपों से प्राप्त डेटा का लाभ उठाने से हाइब्रिड और दूरस्थ वातावरण में कठिन-से-पृथक मुद्दों को संबोधित करने में मदद मिलती है। MITER ATT&CK के अंतिम चरणों - कमांड और नियंत्रण, घुसपैठ और प्रभाव के लिए उत्तर-दक्षिण और पूर्व-पश्चिम नेटवर्क दृश्यता का संयोजन आवश्यक है।

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी