ప్రోహోస్టర్ > బ్లాగ్ > పరిపాలన > డిజిటల్ షాడోస్ - డిజిటల్ రిస్క్లను తగ్గించడంలో సమర్థవంతంగా సహాయపడుతుంది
డిజిటల్ షాడోస్ - డిజిటల్ రిస్క్లను తగ్గించడంలో సమర్థవంతంగా సహాయపడుతుంది
బహుశా మీకు OSINT అంటే ఏమిటో తెలిసి ఉండవచ్చు మరియు షోడాన్ సెర్చ్ ఇంజన్ని ఉపయోగించారు లేదా వివిధ ఫీడ్ల నుండి IOCలకు ప్రాధాన్యత ఇవ్వడానికి ఇప్పటికే థ్రెట్ ఇంటెలిజెన్స్ ప్లాట్ఫారమ్ని ఉపయోగిస్తున్నారు. కానీ కొన్నిసార్లు మీరు బయటి నుండి మీ కంపెనీని నిరంతరం చూడాలి మరియు గుర్తించిన సంఘటనలను తొలగించడంలో సహాయం పొందాలి. డిజిటల్ షాడోస్ ట్రాక్ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది డిజిటల్ ఆస్తులు కంపెనీ మరియు దాని విశ్లేషకులు నిర్దిష్ట చర్యలను ప్రతిపాదించారు.
సారాంశంలో, డిజిటల్ షాడోస్ ఇప్పటికే ఉన్న SOCని శ్రావ్యంగా పూర్తి చేస్తుంది లేదా పూర్తిగా కార్యాచరణను కవర్ చేస్తుంది బయటి చుట్టుకొలత ట్రాకింగ్. పర్యావరణ వ్యవస్థ 2011 నుండి నిర్మించబడింది మరియు హుడ్ కింద చాలా ఆసక్తికరమైన విషయాలు అమలు చేయబడ్డాయి. DS_ ఇంటర్నెట్, సోషల్ మీడియాను పర్యవేక్షిస్తుంది. నెట్వర్క్లు మరియు డార్క్నెట్ మరియు మొత్తం సమాచార ప్రవాహం నుండి ముఖ్యమైన వాటిని మాత్రమే గుర్తిస్తుంది.
మీ వారపు వార్తాలేఖలో IntSum మీ రోజువారీ జీవితంలో మీరు ఉపయోగించగల సంకేతాన్ని కంపెనీ అందిస్తుంది మూల అంచనాలు మరియు అందుకున్న సమాచారం. మీరు వ్యాసం చివరలో ఉన్న చిహ్నాన్ని కూడా చూడవచ్చు.
డిజిటల్ షాడోస్ ఫిషింగ్ డొమైన్లు, సోషల్ నెట్వర్క్లలో నకిలీ ఖాతాలను గుర్తించి, అణచివేయగలదు; రాజీపడిన ఉద్యోగి ఆధారాలు మరియు లీక్ అయిన డేటాను కనుగొనడం, కంపెనీపై రాబోయే సైబర్ దాడుల గురించి సమాచారాన్ని గుర్తించడం, సంస్థ యొక్క పబ్లిక్ చుట్టుకొలతను నిరంతరం పర్యవేక్షించడం మరియు శాండ్బాక్స్లోని మొబైల్ అప్లికేషన్లను క్రమం తప్పకుండా విశ్లేషించడం.
డిజిటల్ రిస్క్లను గుర్తించడం
ప్రతి సంస్థ, దాని కార్యకలాపాల సమయంలో, క్లయింట్లు మరియు భాగస్వాములతో కనెక్షన్ల గొలుసులను పొందుతుంది మరియు రక్షించడానికి ప్రయత్నిస్తున్న డేటా మరింత హాని కలిగిస్తుంది మరియు దాని పరిమాణం పెరుగుతోంది.
ఈ నష్టాలను నిర్వహించడం ప్రారంభించడానికి, ఒక సంస్థ తప్పనిసరిగా దాని చుట్టుకొలత వెలుపల చూడటం, దానిని నియంత్రించడం మరియు మార్పుల గురించి తక్షణ సమాచారాన్ని పొందడం ప్రారంభించాలి.
డేటా నష్టం గుర్తింపు (సున్నితమైన పత్రాలు, యాక్సెస్ చేయగల ఉద్యోగులు, సాంకేతిక సమాచారం, మేధో సంపత్తి).
మీ మేధో సంపత్తి ఇంటర్నెట్లో బహిర్గతమైందని లేదా అంతర్గత రహస్య కోడ్ అనుకోకుండా GitHub రిపోజిటరీలోకి లీక్ చేయబడిందని ఊహించండి. దాడి చేసేవారు మరిన్ని లక్ష్య సైబర్టాక్లను ప్రారంభించడానికి ఈ డేటాను ఉపయోగించవచ్చు.
ఆన్లైన్ బ్రాండ్ భద్రత (సోషల్ నెట్వర్క్లలో ఫిషింగ్ డొమైన్లు మరియు ప్రొఫైల్లు, కంపెనీని అనుకరించే మొబైల్ సాఫ్ట్వేర్).
సంభావ్య కస్టమర్లతో పరస్పర చర్య చేయడానికి సోషల్ నెట్వర్క్ లేదా సారూప్య ప్లాట్ఫారమ్ లేని కంపెనీని కనుగొనడం ఇప్పుడు కష్టంగా ఉన్నందున, దాడి చేసేవారు కంపెనీ బ్రాండ్గా నటించడానికి ప్రయత్నిస్తారు. నకిలీ డొమైన్లు, సోషల్ మీడియా ఖాతాలు మరియు మొబైల్ యాప్లను నమోదు చేయడం ద్వారా సైబర్ నేరగాళ్లు దీన్ని చేస్తారు. ఫిషింగ్/స్కామ్ విజయవంతమైతే, అది రాబడి, కస్టమర్ విధేయత మరియు నమ్మకాన్ని ప్రభావితం చేస్తుంది.
దాడి ఉపరితల తగ్గింపు (ఇంటర్నెట్ చుట్టుకొలతలో హాని కలిగించే సేవలు, ఓపెన్ పోర్ట్లు, సమస్యాత్మక ధృవపత్రాలు).
IT మౌలిక సదుపాయాలు పెరుగుతున్న కొద్దీ, దాడి ఉపరితలం మరియు సమాచార వస్తువుల సంఖ్య పెరుగుతూనే ఉంది. ముందుగానే లేదా తరువాత, అంతర్గత వ్యవస్థలు అనుకోకుండా డేటాబేస్ వంటి బాహ్య ప్రపంచానికి ప్రచురించబడవచ్చు.
దాడి చేసేవారు వాటిని సద్వినియోగం చేసుకునే ముందు సమస్యల గురించి DS_ మీకు తెలియజేస్తుంది, అత్యధిక ప్రాధాన్యత కలిగిన వాటిని హైలైట్ చేస్తుంది, విశ్లేషకులు తదుపరి చర్యలను సిఫార్సు చేస్తారు మరియు మీరు వెంటనే ఉపసంహరణ చేయవచ్చు.
ఇంటర్ఫేస్ DS_
మీరు పరిష్కారం యొక్క వెబ్ ఇంటర్ఫేస్ను నేరుగా ఉపయోగించవచ్చు లేదా APIని ఉపయోగించవచ్చు.
మీరు చూడగలిగినట్లుగా, విశ్లేషణాత్మక సారాంశం ఒక గరాటు రూపంలో ప్రదర్శించబడుతుంది, ప్రస్తావనల సంఖ్య నుండి ప్రారంభించి మరియు వివిధ మూలాల నుండి అందుకున్న వాస్తవ సంఘటనలతో ముగుస్తుంది.
చాలా మంది వ్యక్తులు చురుకైన దాడి చేసేవారు, వారి ప్రచారాలు మరియు సమాచార భద్రత రంగంలో ఈవెంట్ల గురించిన సమాచారంతో వికీపీడియాగా పరిష్కారాన్ని ఉపయోగిస్తారు.
డిజిటల్ షాడోస్ ఏదైనా బాహ్య వ్యవస్థలో ఏకీకృతం చేయడం సులభం. నోటిఫికేషన్లు మరియు REST APIలు రెండూ మీ సిస్టమ్లో ఏకీకరణకు మద్దతునిస్తాయి. మీరు IBM QRadar, ArcSight, Demisto, Anomali మరియు పేరు పెట్టవచ్చు другие.
డిజిటల్ రిస్క్లను ఎలా నిర్వహించాలి - 4 ప్రాథమిక దశలు
దశ 1: వ్యాపార క్లిష్టమైన ఆస్తులను గుర్తించండి
ఈ మొదటి దశ, వాస్తవానికి, సంస్థ దేని గురించి ఎక్కువగా శ్రద్ధ వహిస్తుందో మరియు అది దేనిని రక్షించాలనుకుంటున్నదో అర్థం చేసుకోవడం.
ప్రధాన వర్గాలుగా విభజించవచ్చు:
వ్యక్తులు (కస్టమర్లు, ఉద్యోగులు, భాగస్వాములు, సరఫరాదారులు);
సంస్థలు (సంబంధిత మరియు సేవా సంస్థలు, సాధారణ మౌలిక సదుపాయాలు);
సిస్టమ్లు మరియు కార్యాచరణ క్లిష్టమైన అప్లికేషన్లు (వెబ్సైట్లు, పోర్టల్లు, కస్టమర్ డేటాబేస్లు, చెల్లింపు ప్రాసెసింగ్ సిస్టమ్లు, ఉద్యోగుల యాక్సెస్ సిస్టమ్లు లేదా ERP అప్లికేషన్లు).
ఈ జాబితాను కంపైల్ చేసేటప్పుడు, ఒక సాధారణ ఆలోచనను అనుసరించమని సిఫార్సు చేయబడింది - ఆస్తులు క్లిష్టమైన వ్యాపార ప్రక్రియలు లేదా సంస్థ యొక్క ఆర్థికంగా ముఖ్యమైన విధుల చుట్టూ ఉండాలి.
సాధారణంగా వందల కొద్దీ వనరులు జోడించబడతాయి, వీటితో సహా:
కంపెనీ పేర్లు;
బ్రాండ్లు/ట్రేడ్మార్క్లు;
IP చిరునామా పరిధులు;
డొమైన్లు;
సామాజిక నెట్వర్క్లకు లింక్లు;
సరఫరాదారులు;
మొబైల్ అప్లికేషన్లు;
పేటెంట్ సంఖ్యలు;
మార్కింగ్ పత్రాలు;
DLP IDలు;
ఇమెయిల్ సంతకాలు.
మీ అవసరాలకు అనుగుణంగా సేవను స్వీకరించడం వలన మీరు సంబంధిత హెచ్చరికలను మాత్రమే స్వీకరిస్తారని నిర్ధారిస్తుంది. ఇది పునరుక్తి చక్రం మరియు సిస్టమ్ యొక్క వినియోగదారులు కొత్త ప్రాజెక్ట్ శీర్షికలు, రాబోయే విలీనాలు మరియు సముపార్జనలు లేదా నవీకరించబడిన వెబ్ డొమైన్లు వంటి ఆస్తులను అందుబాటులోకి వచ్చినప్పుడు జోడిస్తారు.
దశ 2: సంభావ్య బెదిరింపులను అర్థం చేసుకోవడం
రిస్క్లను ఉత్తమంగా లెక్కించేందుకు, కంపెనీ యొక్క సంభావ్య బెదిరింపులు మరియు డిజిటల్ రిస్క్లను అర్థం చేసుకోవడం అవసరం.
అటాకర్ టెక్నిక్స్, టాక్టిక్స్ అండ్ ప్రొసీజర్స్ (TTP)
ఫ్రేమ్వర్క్ MITER ATT&CK మరియు ఇతరులు రక్షణ మరియు దాడి మధ్య ఒక సాధారణ భాషను కనుగొనడంలో సహాయపడతారు. విస్తృత శ్రేణి దాడి చేసేవారిలో సమాచారాన్ని సేకరించడం మరియు ప్రవర్తనను అర్థం చేసుకోవడం డిఫెండింగ్ సమయంలో చాలా ఉపయోగకరమైన సందర్భాన్ని అందిస్తుంది. ఇది గమనించిన దాడిలో తదుపరి దశను అర్థం చేసుకోవడానికి లేదా దాని ఆధారంగా రక్షణ యొక్క సాధారణ భావనను రూపొందించడానికి మిమ్మల్ని అనుమతిస్తుంది కిల్ చైన్.
దాడి చేసే సామర్థ్యాలు
దాడి చేసే వ్యక్తి బలహీనమైన లింక్ లేదా చిన్నదైన మార్గాన్ని ఉపయోగిస్తాడు. వివిధ దాడి వెక్టర్స్ మరియు వాటి కలయికలు - మెయిల్, వెబ్, నిష్క్రియ సమాచార సేకరణ మొదలైనవి.
దశ 3: డిజిటల్ ఆస్తుల అవాంఛిత రూపాల కోసం పర్యవేక్షణ
ఆస్తులను గుర్తించడానికి, పెద్ద సంఖ్యలో మూలాధారాలను క్రమం తప్పకుండా పర్యవేక్షించడం అవసరం, అవి:
నోటిఫికేషన్ అందిన తర్వాత, నిర్దిష్ట చర్యలు తీసుకోవాలి. మేము వ్యూహాత్మక, కార్యాచరణ మరియు వ్యూహాత్మకంగా వేరు చేయవచ్చు.
డిజిటల్ షాడోస్లో, ప్రతి హెచ్చరికలో సిఫార్సు చేయబడిన చర్యలు ఉంటాయి. ఇది సోషల్ నెట్వర్క్లోని ఫిషింగ్ డొమైన్ లేదా పేజీ అయితే, మీరు "టేక్డౌన్లు" విభాగంలో తిరిగి చెల్లింపు స్థితిని ట్రాక్ చేయవచ్చు.
7 రోజుల పాటు డెమో పోర్టల్కి యాక్సెస్
ఇది పూర్తి స్థాయి పరీక్ష కాదని, డెమో పోర్టల్ని దాని ఇంటర్ఫేస్తో పరిచయం చేసుకోవడానికి మరియు కొంత సమాచారం కోసం శోధించడానికి తాత్కాలిక యాక్సెస్ మాత్రమే అని నేను వెంటనే రిజర్వేషన్ చేయనివ్వండి. పూర్తి పరీక్షలో నిర్దిష్ట కంపెనీకి సంబంధించిన డేటా ఉంటుంది మరియు విశ్లేషకుడి పని అవసరం.
డెమో పోర్టల్ వీటిని కలిగి ఉంటుంది:
ఫిషింగ్ డొమైన్లు, బహిర్గతమైన ఆధారాలు మరియు మౌలిక సదుపాయాల బలహీనతలకు సంబంధించిన హెచ్చరికల ఉదాహరణలు;
డార్క్నెట్ పేజీలు, క్రైమ్ ఫోరమ్లు, ఫీడ్లు మరియు మరిన్నింటిలో శోధించండి;
200 సైబర్ ముప్పు ప్రొఫైల్లు, సాధనాలు మరియు ప్రచారాలు.
వారపు వార్తాలేఖలో IntSum మీరు గత వారంలో కార్యాచరణ సమాచారం మరియు తాజా ఈవెంట్ల సంక్షిప్త సారాంశాన్ని అందుకోవచ్చు. మీరు పాడ్కాస్ట్ని కూడా వినవచ్చు షాడో టాక్.
మూలాన్ని మూల్యాంకనం చేయడానికి, డిజిటల్ షాడోస్ రెండు మాత్రికల నుండి గుణాత్మక ప్రకటనలను ఉపయోగిస్తుంది, మూలాల విశ్వసనీయతను మరియు వాటి నుండి స్వీకరించబడిన సమాచారం యొక్క విశ్వసనీయతను అంచనా వేస్తుంది.
పరిష్కారం మీకు ఆసక్తి కలిగి ఉంటే, మీరు మమ్మల్ని సంప్రదించవచ్చు - కంపెనీ కారకం సమూహం, డిజిటల్ షాడోస్ పంపిణీదారు_. మీరు చేయాల్సిందల్లా వద్ద ఉచిత రూపంలో వ్రాయండి [ఇమెయిల్ రక్షించబడింది].