Blueprint for Success: Implementing a CTEM Operation – OfficialSarkar

जुलाई 05, 2024हैकर न्यूज़क्लाउड सुरक्षा / आक्रमण सतह

सीटीईएम ऑपरेशन

हमले की सतह अब वैसी नहीं रही जैसी पहले थी और इसे सुरक्षित रखना एक दुःस्वप्न बन गया है। लगातार विस्तारित और विकसित हो रही हमले की सतह का मतलब है कि व्यवसाय के लिए जोखिम बहुत बढ़ गया है और वर्तमान सुरक्षा उपाय इसे सुरक्षित रखने के लिए संघर्ष कर रहे हैं। यदि आपने इस लेख पर क्लिक किया है, तो इस बात की अच्छी संभावना है कि आप इस जोखिम को प्रबंधित करने के लिए समाधान खोज रहे हैं।

2022 में, इन चुनौतियों से निपटने के लिए गार्टनर द्वारा एक नया ढांचा तैयार किया गया – निरंतर खतरा जोखिम प्रबंधन (CTEM)। तब से, इस ढांचे को क्रियान्वित करना कई संगठनों में प्राथमिकता बन गया है क्योंकि इससे सुरक्षा तत्परता और लचीलेपन के उच्च स्तर को बनाए रखने की दिशा में व्यापक सुधार की उम्मीद है।

“2026 तक ऐसे संगठन जो निरंतर जोखिम प्रबंधन कार्यक्रम के आधार पर अपने सुरक्षा निवेश को प्राथमिकता देते हैं, उनमें उल्लंघन का शिकार होने की संभावना तीन गुना कम होगी।” गार्टनर, “साइबर सुरक्षा खतरों का प्रबंधन कैसे करें, न कि घटनाओं का,” 21 अगस्त, 2023

सीटीईएम आक्रमण की सतह और उसके भीतर के जोखिमों का सतत और व्यापक दृश्य प्रदान करता है, यह परीक्षण करता है कि क्या सुरक्षा नियंत्रण जोखिमों के संभावित दोहन को प्रभावी ढंग से रोक रहे हैं, और फिर चयनित कमजोरियों को दूर करने की दिशा में क्रियाशीलता को सुव्यवस्थित करता है।

CTEM को अपनाना जल्दी ही भारी पड़ सकता है क्योंकि इसमें कई अलग-अलग और गतिशील भागों का समन्वय शामिल होता है। पूरे उद्यम में डिजिटल परिसंपत्तियों, कार्यभार, नेटवर्क, पहचान और डेटा को एक साथ लाना। इसलिए इसे सरल बनाने के लिए, हमने रूपरेखा को इसके स्तंभों में विभाजित किया है, प्रबंधनीय कदम प्रदान किए हैं जो आपको जोखिम प्रबंधन को प्रबंधनीय बनाने की इस प्रक्रिया के माध्यम से मार्गदर्शन करते हैं।

स्तंभ #1: आक्रमण सतह की दृश्यता बढ़ाएँ

एसेट मैनेजमेंट के साथ एक प्राथमिक चुनौती इसका सीमित दायरा है। यह हमले की सतह का केवल एक खंडित दृश्य प्रदान करता है जो आम तौर पर केवल ऑन-प्रिमाइसेस कमजोरियों पर ध्यान केंद्रित करता है, इसके द्वारा उत्पन्न भेद्यता डेटा पर कार्रवाई करने की कोई गुंजाइश नहीं है।

सीटीईएम आक्रमण सतह पर सभी प्रकार के जोखिमों – आंतरिक, बाह्य और क्लाउड – के बारे में बेहतर दृश्यता प्रदान करता है, जिससे संगठनों को अपने वास्तविक सुरक्षा जोखिम प्रोफाइल को बेहतर ढंग से समझने में मदद मिलती है।

यह प्रक्रिया डिजिटल परिसंपत्तियों के लिए चरणों में परिवेश का निर्धारण करके शुरू होती है। हम एक प्रारंभिक दायरे की अनुशंसा करते हैं जिसमें निम्न शामिल हों:

  1. बाह्य आक्रमण सतह, जिसका दायरा छोटा होता है तथा जिसे उपकरणों के बढ़ते पारिस्थितिकी तंत्र द्वारा समर्थन प्राप्त होता है।
  2. SaaS टूलिंग, जो जोखिमों के बारे में आसान संचार के लिए सहायक है, क्योंकि SaaS समाधान तेजी से महत्वपूर्ण व्यावसायिक डेटा को होस्ट करते हैं।

दूसरे चरण में, डिजिटल जोखिम सुरक्षा को शामिल करने के लिए दायरे का विस्तार करने पर विचार करें, जिससे हमले की सतह पर अधिक दृश्यता बढ़ जाती है।

एक बार दायरा निर्धारित हो जाने के बाद, संगठनों को उच्च प्राथमिकता वाली परिसंपत्तियों पर जोखिम की खोज करके अपने जोखिम प्रोफाइल का निर्धारण करना चाहिए। इसमें परिसंपत्तियों के गलत विन्यास को भी शामिल किया जाना चाहिए, खासकर जब वे सुरक्षा नियंत्रणों से संबंधित हों, और अन्य कमज़ोरियाँ, जैसे कि नकली परिसंपत्तियाँ या फ़िशिंग परीक्षणों के लिए खराब प्रतिक्रियाएँ।

स्तंभ #2: अपनी भेद्यता प्रबंधन का स्तर बढ़ाएं

भेद्यता प्रबंधन (VM) लंबे समय से कई संगठनों की साइबर सुरक्षा रणनीतियों की आधारशिला रहा है, जो ज्ञात CVE की पहचान करने और उनके खिलाफ़ पैचिंग करने पर ध्यान केंद्रित करता है। हालाँकि, IT वातावरण की बढ़ती जटिलता और ख़तरा पैदा करने वाले अभिनेताओं की बढ़ी हुई क्षमताओं के साथ, अकेले VM अब उद्यम की साइबर सुरक्षा स्थिति को बनाए रखने के लिए पर्याप्त नहीं है।

यह बात खास तौर पर तब और भी स्पष्ट हो जाती है जब हर साल प्रकाशित होने वाले CVE की संख्या में वृद्धि को ध्यान में रखा जाता है। पिछले साल ही, 29,085 CVE थे और केवल 2-7% इनमें से कई का कभी भी जंगली में शोषण किया गया था। यह पैच-परफेक्ट बनना एक अवास्तविक लक्ष्य बनाता है, खासकर जब यह गैर-पैच करने योग्य कमजोरियों जैसे कि गलत कॉन्फ़िगरेशन, सक्रिय निर्देशिका मुद्दे, असमर्थित तृतीय-पक्ष सॉफ़्टवेयर, चोरी और लीक क्रेडेंशियल्स और अधिक को ध्यान में नहीं रखता है, जो इसके लिए जिम्मेदार होंगे 2026 तक 50% से अधिक उद्यम जोखिम.

CTEM, CVSS स्कोर, कालक्रम या विक्रेता स्कोरिंग के विपरीत, उनके शोषण की संभावना और महत्वपूर्ण परिसंपत्तियों पर उनके जोखिम प्रभाव के आधार पर जोखिमों को प्राथमिकता देने पर ध्यान केंद्रित करता है। यह सुनिश्चित करता है कि संगठन की निरंतरता और उद्देश्यों के लिए सबसे संवेदनशील डिजिटल परिसंपत्तियों को पहले संबोधित किया जाता है।

इसलिए प्राथमिकता निर्धारण उन सुरक्षा खामियों पर आधारित है जिनका आसानी से दोहन किया जा सकता है और साथ ही संवेदनशील डिजिटल संपत्तियों तक पहुंच प्रदान करते हैं। इन दोनों के संयोजन से इन जोखिमों को प्राथमिकता दी जाती है, जो आम तौर पर सभी खोजे गए जोखिमों का एक अंश होते हैं।

स्तंभ #3 सत्यापन CTEM को सिद्धांत से सिद्ध रणनीति में परिवर्तित करता है

सीटीईएम रणनीति का अंतिम स्तंभ, सत्यापन, सुरक्षा अंतराल के शोषण को रोकने का तंत्र है। सुरक्षा नियंत्रणों की निरंतर प्रभावकारिता सुनिश्चित करने के लिए, हमलावर तरीकों का अनुकरण करके सत्यापन को आक्रामक प्रकृति का होना चाहिए।

हमलावर की तरह अपने वातावरण का परीक्षण करने के लिए चार रणनीतियाँ हैं, जिनमें से प्रत्येक प्रतिद्वंद्वियों द्वारा अपनाई गई तकनीकों को प्रतिबिंबित करती है:

  1. ग्राफ़ में सोचें – जबकि बचावकर्ता प्रायः सूचियों के बारे में सोचते हैं, चाहे वे परिसंपत्तियों की हों या कमजोरियों की, हमलावर ग्राफ के बारे में सोचते हैं, नेटवर्क के विभिन्न घटकों के बीच संबंधों और मार्गों का मानचित्रण करते हैं।
  2. स्वचालित परीक्षण – मैन्युअल पैठ परीक्षण एक महंगी प्रक्रिया है जिसमें आपके सुरक्षा नियंत्रणों का तीसरे पक्ष द्वारा पेनेस्टर तनाव परीक्षण शामिल होता है। संगठन सीमित दायरे में परीक्षण कर सकते हैं। इसके विपरीत, हमलावर हमलों को तेज़ी से, कुशलतापूर्वक और बड़े पैमाने पर अंजाम देने के लिए स्वचालन का लाभ उठाते हैं।
  3. वास्तविक आक्रमण पथों को सत्यापित करें – हमलावर अलग-अलग कमज़ोरियों पर ध्यान केंद्रित नहीं करते; वे पूरे हमले के रास्ते पर विचार करते हैं। प्रभावी सत्यापन का मतलब है, आरंभिक पहुँच से लेकर शोषित प्रभाव तक पूरे रास्ते का परीक्षण करना।
  4. लगातार परीक्षण करें – मैनुअल पेनटेस्टिंग आमतौर पर समय-समय पर की जाती है, या तो वर्ष में एक या दो बार, हालांकि “स्प्रिंट” या छोटे, पुनरावृत्त चक्रों में परीक्षण करने से, रक्षकों को आईटी परिवर्तन की गति के साथ अनुकूलन करने की अनुमति मिलती है, जिससे उभरते जोखिमों को संबोधित करके पूरे हमले की सतह की रक्षा होती है।

सीटीईएम: अभी निवेश करें – लगातार परिणाम प्राप्त करें

CTEM रणनीति में लोगों, प्रक्रियाओं और उपकरणों के सभी अलग-अलग तत्वों के साथ, अभिभूत होना आसान है। हालाँकि, कुछ बातों को ध्यान में रखें:

  1. आप बिलकुल शुरुआत से शुरू नहीं कर रहे हैं। आपके पास पहले से ही आपकी परिसंपत्ति प्रबंधन और आपकी भेद्यता प्रबंधन प्रणाली मौजूद है, यहाँ ध्यान केवल उनके दायरे को बढ़ाने पर है। सुनिश्चित करें कि आपके उपकरण आपके आईटी वातावरण की संपूर्ण आक्रमण सतह को व्यापक रूप से कवर कर रहे हैं और वे परिवर्तन की गति के साथ लगातार अपडेट होते रहते हैं।
  2. इसे निरंतर परिशोधन की प्रक्रिया के रूप में देखें। CTEM ढांचे को लागू करना खोज, शमन और सत्यापन का एक चुस्त चक्र बन जाता है। काम कभी भी पूरी तरह से पूरा नहीं होता। जैसे-जैसे आपका उद्यम बढ़ता और परिपक्व होता है, वैसे-वैसे आपका IT इंफ्रास्ट्रक्चर भी विकसित होता है।
  3. सीटीईएम ऑपरेशन
  4. अपनी CTEM रणनीति के केंद्र में सत्यापन को रखें। इससे आपको यह जानने का आत्मविश्वास मिलता है कि आपके सुरक्षा संचालन परीक्षण के दौरान खड़े रहेंगे। किसी भी समय, आपको पता होना चाहिए कि आप कहाँ खड़े हैं। शायद सब कुछ ठीक हो, जो बहुत अच्छा है। वैकल्पिक रूप से, एक अंतर की पहचान की जा सकती है, लेकिन अब आप उस अंतर को एक निर्धारित दृष्टिकोण के साथ भर सकते हैं, पूरी तरह से जानते हुए कि डाउनस्ट्रीम प्रभाव क्या होगा।

और अधिक जानें पेन्टेरा के साथ सत्यापन-प्रथम सीटीईएम रणनीति को कैसे क्रियान्वित किया जाए, इसके बारे में।

क्या आपको यह लेख दिलचस्प लगा? यह आलेख हमारे एक मूल्यवान साझेदार द्वारा लिखा गया है। पर हमें का पालन करें ट्विटर और Linkedin हमारे द्वारा पोस्ट की गई अधिक विशिष्ट सामग्री पढ़ने के लिए।

Source: TheHackerNews

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *