ProHoster > Blog > yönetim > Dijital Gölgeler - dijital risklerin azaltılmasına yetkin bir şekilde yardımcı olur
Dijital Gölgeler - dijital risklerin azaltılmasına yetkin bir şekilde yardımcı olur
Belki OSINT'in ne olduğunu biliyorsunuzdur ve Shodan arama motorunu kullanmışsınızdır veya farklı yayınlardan gelen IOC'lere öncelik vermek için zaten Tehdit İstihbaratı Platformunu kullanıyorsunuzdur. Ancak bazen firmanıza sürekli dışarıdan bakmak ve tespit edilen olayların ortadan kaldırılması konusunda yardım almak gerekebilir. Dijital Gölgeler izlemenizi sağlar dijital varlıklar şirket ve analistleri belirli eylemler öneriyor.
Temelde Digital Shadows, mevcut SOC'yi uyumlu bir şekilde tamamlar veya işlevselliği tamamen kapsar dış çevre takibi. Ekosistem 2011'den beri inşa ediliyor ve pek çok ilginç şey uygulamaya konuldu. DS_ interneti ve sosyal medyayı izler. ağlar ve darknet ve tüm bilgi akışından yalnızca önemli olanı tanımlar.
Haftalık bülteninizde Dahili Toplam Firma günlük yaşamınızda kullanabileceğiniz bir tabelayı sizlere sunuyor. kaynak değerlendirmeleri ve alınan bilgiler. İşaretini yazının sonunda da görebilirsiniz.
Digital Shadows, sosyal ağlardaki kimlik avı alanlarını, sahte hesapları tespit edip bastırabilir; ele geçirilen çalışan kimlik bilgilerini ve sızdırılan verileri bulun, şirkete yönelik yaklaşan siber saldırılarla ilgili bilgileri belirleyin, kuruluşun genel çevresini sürekli izleyin ve hatta sanal alandaki mobil uygulamaları düzenli olarak analiz edin.
Dijital risklerin belirlenmesi
Her şirket, faaliyetleri sırasında müşteriler ve ortaklarla bağlantı zincirleri edinir ve korumaya çalıştığı veriler giderek daha savunmasız hale gelir ve miktarı giderek artar.
Bu riskleri yönetmeye başlamak için bir şirketin kendi sınırlarının ötesine bakmaya, onu kontrol etmeye ve değişiklikler hakkında anında bilgi edinmeye başlaması gerekir.
Veri Kaybı Tespiti (hassas belgeler, erişilebilir çalışanlar, teknik bilgiler, fikri mülkiyet).
Fikri mülkiyetinizin internette açığa çıktığını veya dahili gizli kodun kazara GitHub deposuna sızdırıldığını düşünün. Saldırganlar bu verileri daha hedefli siber saldırılar başlatmak için kullanabilir.
Çevrimiçi Marka Güvenliği (sosyal ağlardaki kimlik avı alanları ve profilleri, şirketi taklit eden mobil yazılımlar).
Potansiyel müşterilerle etkileşim kuracak sosyal ağ veya benzeri bir platform olmadan şirket bulmak artık zor olduğundan, saldırganlar şirketin markasını taklit etmeye çalışıyor. Siber suçlular bunu sahte alan adları, sosyal medya hesapları ve mobil uygulamalar kaydederek yapıyor. Kimlik avı/dolandırıcılık başarılı olursa geliri, müşteri bağlılığını ve güvenini etkileyebilir.
Saldırı Yüzeyi Azaltma (İnternet çevresindeki savunmasız hizmetler, açık bağlantı noktaları, sorunlu sertifikalar).
BT altyapısı büyüdükçe saldırı yüzeyi ve bilgi nesnelerinin sayısı da büyümeye devam ediyor. Er ya da geç, iç sistemler yanlışlıkla bir veritabanı gibi dış dünyaya yayınlanabilir.
DS_, bir saldırganın bunlardan yararlanabilmesi için sizi sorunlar hakkında bilgilendirecek, en yüksek öncelikli olanları vurgulayacak, analistler başka eylemler önerecek ve siz de hemen kaldırma işlemini gerçekleştirebileceksiniz.
Arayüz DS_
Çözümün web arayüzünü doğrudan kullanabilir veya API'yi kullanabilirsiniz.
Gördüğünüz gibi analitik özet, bahsi geçen sayıdan başlayıp farklı kaynaklardan alınan gerçek olaylarla biten bir huni şeklinde sunuluyor.
Birçok kişi çözümü, aktif saldırganlar, onların kampanyaları ve bilgi güvenliği alanındaki etkinlikleri hakkında bilgilerin yer aldığı bir Wikipedia olarak kullanıyor.
Digital Shadows'un herhangi bir harici sisteme entegrasyonu kolaydır. Sisteminize entegrasyon için hem bildirimler hem de REST API'ler desteklenir. IBM QRadar, ArcSight, Demisto, Anomali ve diğerleri.
Dijital riskler nasıl yönetilir - 4 temel adım
1. Adım: İş Açısından Kritik Varlıkları Belirleyin
Bu ilk adım elbette kuruluşun en çok neye önem verdiğini ve neyi korumak istediğini anlamaktır.
Organizasyonlar (ilgili ve hizmet şirketleri, genel altyapı);
Sistemler ve operasyonel kritik uygulamalar (web siteleri, portallar, müşteri veritabanları, ödeme işleme sistemleri, çalışan erişim sistemleri veya ERP uygulamaları).
Bu listeyi derlerken basit bir fikrin takip edilmesi önerilir; varlıklar, şirketin kritik iş süreçleri veya ekonomik açıdan önemli fonksiyonları etrafında olmalıdır.
Genellikle aşağıdakiler dahil yüzlerce kaynak eklenir:
şirket isimleri;
markalar/ticari markalar;
IP adresi aralıkları;
alanlar;
sosyal ağlara bağlantılar;
tedarikçiler;
mobil uygulamalar;
patent numaraları;
belgeleri işaretlemek;
DLP kimlikleri;
e-posta imzaları.
Hizmeti ihtiyaçlarınıza göre uyarlamak, yalnızca ilgili uyarıları almanızı sağlar. Bu yinelenen bir döngüdür ve sistemin kullanıcıları, yeni proje başlıkları, yaklaşan birleşme ve satın almalar veya güncellenmiş web alanları gibi varlıkları kullanılabilir hale geldikçe ekleyecektir.
2. Adım: Potansiyel Tehditleri Anlamak
Riskleri en iyi şekilde hesaplamak için bir şirketin potansiyel tehditlerini ve dijital risklerini anlamak gerekir.
Saldırgan Teknikleri, Taktikleri ve Prosedürleri (TTP)
Çerçeve GÖNYE ATT & CK ve diğerleri savunma ve saldırı arasında ortak bir dil bulmaya yardımcı olur. Çok çeşitli saldırganlardan bilgi toplamak ve davranışları anlamak, savunma yaparken çok yararlı bir bağlam sağlar. Bu, gözlemlenen bir saldırıda bir sonraki adımı anlamanıza veya temel olarak genel bir koruma konsepti oluşturmanıza olanak tanır. Zinciri Öldür.
Saldırgan yetenekleri
Saldırgan en zayıf halkayı veya en kısa yolu kullanacaktır. Çeşitli saldırı vektörleri ve bunların kombinasyonları - posta, web, pasif bilgi toplama vb.
Adım 3: Dijital Varlıkların İstenmeyen Görünümlerinin Takibi
Varlıkları belirlemek için çok sayıda kaynağın düzenli olarak izlenmesi gerekir, örneğin:
Bildirimin alınması üzerine özel önlemlerin alınması gerekir. Taktik, Operasyonel ve Stratejik diye ayırabiliriz.
Digital Shadows'ta her uyarı önerilen eylemleri içerir. Bu bir kimlik avı alanı veya sosyal ağdaki sayfaysa, geri ödemenin durumunu "Yayından Kaldırmalar" bölümünde takip edebilirsiniz.
Demo portalına 7 gün boyunca erişim
Bunun tam teşekküllü bir test olmadığı, ancak arayüzünü tanımak ve bazı bilgileri aramak için demo portalına yalnızca geçici erişim olduğu konusunda hemen bir rezervasyon yapayım. Tam test, belirli bir şirketle ilgili verileri içerecektir ve bir analistin çalışmasını gerektirir.
Demo portalı şunları içerecektir:
Kimlik avı etki alanları, açığa çıkan kimlik bilgileri ve altyapı zayıflıklarına ilişkin uyarı örnekleri;
Darknet sayfalarında, suç forumlarında, yayınlarda ve çok daha fazlasında arama yapın;
Haftalık bültende Dahili Toplam operasyonel bilgilerin kısa bir özetini ve geçen haftaki en son olayları alabilirsiniz. Podcast'i de dinleyebilirsiniz Gölge Konuşması.
Bir kaynağı değerlendirmek için Digital Shadows, kaynakların güvenilirliğini ve onlardan alınan bilgilerin güvenilirliğini değerlendiren iki matristen elde edilen niteliksel ifadeleri kullanır.
Çözüm ilginizi çekiyorsa bizimle iletişime geçebilirsiniz - şirket Faktör grubu, Digital Shadows_ distribütörü. Tek yapmanız gereken şu adrese ücretsiz biçimde yazmak: [e-posta korumalı].