Skip to main content
Global

6.5: फाइटर्स इन द वॉर अगेंस्ट साइबर क्राइम- द मॉडर्न सिक्योरिटी ऑपरेशंस सेंटर

  • Page ID
    169532
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    अपनी सुरक्षा के लिए पहले जिन उपकरणों और प्रथाओं पर चर्चा की गई थी, उनके अलावा कंपनियों ने साइबर अपराध से लड़ने के लिए अपने निवेश को भी बढ़ाया है। ऐसा ही एक निवेश कंपनियों को आंतरिक और बाहरी खतरों से बचाने के लिए सुरक्षा संचालन केंद्र नामक एक समर्पित केंद्र है।

    SOC के तत्व

    आज के खतरों से बचाव के लिए एक औपचारिक, संरचित और अनुशासित दृष्टिकोण की आवश्यकता होती है, जो सुरक्षा संचालन केंद्र के पेशेवरों द्वारा किया जाता है जो आईटी या नेटवर्किंग स्टाफ जैसे अन्य समूहों के साथ मिलकर काम करते हैं। SoCs ग्राहकों की जरूरतों को पूरा करने के लिए विभिन्न प्रकार की सेवाएं प्रदान करता है, निगरानी और अनुपालन से लेकर व्यापक खतरे का पता लगाने और होस्ट की गई सुरक्षा तक। SoCs पूरी तरह से इन-हाउस हो सकते हैं, जिसका स्वामित्व किसी कंपनी या सुरक्षा प्रदाताओं द्वारा किया जा सकता है, जैसे कि Cisco Systems Inc. ' s प्रबंधित सुरक्षा सेवाएँ, किसी SOC के तत्वों के लिए अनुबंधित हो सकती हैं। SOC के प्रमुख तत्व व्यक्ति, प्रक्रिया और प्रौद्योगिकी हैं।

    खतरों से लड़ने का एक शानदार तरीका आर्टिफिशियल इंटेलिजेंस (एआई) और मशीन लर्निंग है। AI और मशीन लर्निंग खतरों से लड़ने के लिए मल्टी-फैक्टर ऑथेंटिकेशन, मालवेयर स्कैनिंग और स्पैम और फ़िशिंग से लड़ने का उपयोग करते हैं।

    SOC में प्रक्रिया

    SOC पेशेवर सभी संदिग्ध गतिविधियों की निगरानी करते हैं और यह सत्यापित करने के लिए नियमों के एक सेट का पालन करते हैं कि क्या यह उचित सुरक्षा विशेषज्ञों के लिए उचित कार्रवाई करने के लिए घटना के अगले स्तर की गंभीरता तक बढ़ने से पहले एक वास्तविक सुरक्षा घटना है।

    SOC के चार प्रमुख कार्य हैं:

    • सुरक्षा चेतावनियों की जांच करने के लिए नेटवर्क डेटा का उपयोग करें
    • जिन दुर्घटनाओं की जाँच की गई है उनका मूल्यांकन करें और निर्धारित करें कि आगे कैसे बढ़ना है
    • उच्चतम संभव स्तर पर जोखिमों का मूल्यांकन करने के लिए विशेषज्ञों को तैनात करें।
    • SOC प्रबंधन द्वारा कंपनी या ग्राहकों को समय पर संचार प्रदान करें

    SOC में तैनात तकनीकों में शामिल हैं:

    • इवेंट संग्रह, सहसंबंध, और विश्लेषण
    • सुरक्षा निगरानी
    • सुरक्षा नियंत्रण
    • लॉग प्रबंधन
    • भेद्यता आकलन
    • भेद्यता ट्रैकिंग
    • थ्रेट इंटेलिजेंस

    उद्यम और प्रबंधित सुरक्षा

    मध्यम और बड़े नेटवर्क के लिए उद्यम स्तर के SOC के कार्यान्वयन से संगठन को लाभ होगा। SOC कंपनी के भीतर एक पूर्ण समाधान हो सकता है। फिर भी कई बड़े संगठन SOC ऑपरेशन के कम से कम हिस्से को Cisco Systems Inc. जैसे सुरक्षा समाधान प्रदाता को आउटसोर्स करेंगे।