2022 के लिए 7 सर्वश्रेष्ठ ख़तरा शिकार उपकरण
शब्द ' खतरे का शिकार ” का अर्थ है दुर्भावनापूर्ण गतिविधियों के लिए आईटी प्रणाली के माध्यम से खोज करना। ये गतिविधियाँ इस समय हो रही होंगी या पहले ही हो चुकी होंगी
खतरा शिकार प्रणालियाँ शायद ही कभी स्टैंडअलोन पैकेज के रूप में बेची जाती हैं। इसके बजाय, यह एक ऐसी तकनीक है जिसका उपयोग भाग के रूप में किया जाता है एक साइबर सुरक्षा सेवा .
यहां सात सर्वश्रेष्ठ ख़तरे का शिकार करने वाले उपकरणों की हमारी सूची दी गई है:
- सोलरविंड्स सिक्योरिटी इवेंट मैनेजर संपादक की पसंद लॉग प्रबंधन सुविधाओं की एक विस्तृत श्रृंखला के साथ बाज़ार में सबसे अधिक प्रतिस्पर्धी एसआईईएम टूल में से एक। 30 दिन का निःशुल्क परीक्षण प्राप्त करें।
- VMWare कार्बन ब्लैक एंडपॉइंट एक ईडीआर जो क्लाउड पर आधारित है लेकिन इसमें मॉनिटर किए गए उपकरणों पर स्थापित डेटा संग्राहक शामिल हैं।
- क्राउडस्ट्राइक फाल्कन ओवरवॉच सदस्यता के आधार पर एक पूर्ण सुरक्षा संचालन केंद्र प्रदान किया जाता है जिसमें फाल्कन इनसाइट नामक एक SaaS EDR प्रणाली, साथ ही मैन्युअल खतरे के शिकार के लिए सॉफ्टवेयर और सुरक्षा विश्लेषण चलाने के लिए तकनीशियन शामिल हैं।
- ट्रेंड माइक्रो प्रबंधित XDR एक सदस्यता सेवा जो सॉफ़्टवेयर-आधारित और मानव ख़तरे की तलाश दोनों की पेशकश करती है जो हमलों को बंद करने के लिए स्वचालित रूप से प्रतिक्रियाएँ लागू करेगी।
- सिनेट 360 एक नवोन्मेषी क्लाउड-आधारित साइबर रक्षा प्रणाली जो धोखेबाज़ मॉड्यूल के माध्यम से घुसपैठियों को मूल्यवान संपत्तियों से दूर ले जाती है जो जांच और विश्लेषण के लिए दुर्भावनापूर्ण गतिविधि को भी उजागर करती है।
- एक्साबीम फ्यूजन एसआईईएम और एक्सडीआर प्रारूपों में पेश किए गए, दोनों विकल्प समान खतरे की शिकार दिनचर्या का उपयोग करते हैं। यह एक क्लाउड प्लेटफॉर्म है.
- रैपिड7 इनसाइटआईडीआर एक एसआईईएम और एक्सडीआर सेवा जिसे एक ही क्लाउड प्लेटफॉर्म से अन्य सेवाओं में जोड़ा जा सकता है, जैसे खतरे की खुफिया जानकारी।
थ्रेट हंटर एक खोज उपकरण है जो गतिविधि डेटा के माध्यम से अवांछित व्यवहार के संकेतों की तलाश करता है।
सिस्टम के प्रकार जिनमें खतरे का शिकार अंतर्निहित है, वे हैं:
- एंटी-वायरस (बंद)
- समापन बिंदु का पता लगाना और प्रतिक्रिया (EDR)
- विस्तारित पहचान और प्रतिक्रिया (एक्सडीआर)
- सुरक्षा सूचना और इवेंट प्रबंधन (SIEM)
- घुसपैठ का पता लगाने वाली प्रणालियाँ (आईडीएस)
- घुसपैठ रोकथाम प्रणाली (आईपीएस)
- साइबर खतरा खुफिया (सीटीआई)
आप देखेंगे कि फ़ायरवॉल सूची में शामिल नहीं हैं। हालाँकि फ़ायरवॉल ट्रैफ़िक को स्कैन करते हैं, लेकिन उनकी गतिविधियों को आम तौर पर ख़तरे की शिकार के रूप में वर्गीकृत नहीं किया जाता है। फ़ायरवॉल ट्रैफ़िक को फ़िल्टर करता है।
ख़तरे की शिकार रणनीतियाँ
ख़तरे का शिकार करने वाली प्रणालियाँ सिस्टम डेटा को देखती हैं आक्रमण के सूचक या असामान्य व्यवहार. उस डेटा का स्रोत आमतौर पर कैप्चर किया गया प्रदर्शन डेटा और लॉग संदेश होते हैं। ख़तरे की खोज एक डिवाइस पर की जा सकती है लेकिन यह अधिक प्रभावी है यदि नेटवर्क पर सभी डिवाइसों से सभी गतिविधि डेटा मौजूद हों दलों एक केंद्रीय स्थान में. यह खतरे की तलाश करने वाले को उपकरणों के बीच चलने वाली दुर्भावनापूर्ण गतिविधियों की तलाश करने में सक्षम बनाता है ताकि साइबर सुरक्षा प्रणाली फैलते हमले को पहचान सके और उसे रोक सके।
धमकियों को इस रूप में लागू किया जा सकता है सॉफ़्टवेयर या मैन्युअल गतिविधि एक व्यक्ति द्वारा. लगभग सभी घटनाओं में, दुर्भावनापूर्ण गतिविधि एक अधिकृत उपयोगकर्ता खाते के भीतर की जाएगी।
यदि कोई बाहरी व्यक्ति वैध खाते का उपयोग कर रहा है, तो यह निम्न के कारण होगा खाता अधिग्रहण . क्रैक करने योग्य पासवर्ड के रूप में कमजोर सुरक्षा के कारण ऐसा हो सकता है। हैकर्स उपयोगकर्ताओं को किसी खुलासे में धोखा देकर अकाउंट क्रेडेंशियल भी प्राप्त कर सकते हैं।
यदि दुर्भावनापूर्ण अभिनेता एक स्टाफ सदस्य है, तो संबंधित उपयोगकर्ता को किसी बाहरी व्यक्ति की ओर से कार्य करने के लिए धोखा दिया गया होगा या धमकी दी गई होगी। ए असंतुष्ट कर्मचारी संवेदनशील डेटा चुराकर या उसका खुलासा करके या वित्तीय लाभ के लिए डेटा बेचकर व्यवसाय को नुकसान पहुंचाना चाह सकते हैं।
हालाँकि सॉफ़्टवेयर आमतौर पर किसी दुर्भावनापूर्ण घटना में शामिल होता है, लेकिन यह हमेशा किसी हैकर द्वारा इंस्टॉल किया गया मैलवेयर या अनधिकृत सिस्टम नहीं होता है। अधिकृत आवेदन जिसे आपने कंपनी के कर्मचारियों के उपयोग के लिए इंस्टॉल किया है, वह डेटा को संसाधित और स्थानांतरित कर सकता है और वे दुर्भावनापूर्ण अंदरूनी सूत्रों और घुसपैठियों को भी सेवा प्रदान कर सकते हैं।
स्वचालित और मैन्युअल खतरे का शिकार
ख़तरे की शिकार प्रक्रियाएँ साइबर सुरक्षा सॉफ़्टवेयर में निर्मित होती हैं। हालाँकि, खतरा शिकार हो सकता है एक मानवीय गतिविधि भी। खोज और सॉर्टिंग सुविधाओं वाला एक डेटा व्यूअर एक साइबर सुरक्षा विशेषज्ञ को डेटा का विश्लेषण करने और डेटा के संभावित दुरुपयोग के बारे में पूछताछ करने में सक्षम बनाता है।
हालाँकि एक सिस्टम मैनेजर उपयोगकर्ता खाता गतिविधि के बारे में कुछ अजीब देख सकता है और आगे की जांच करना चाहता है, खतरे की तलाश आमतौर पर समर्पित पेशेवरों द्वारा की जाने वाली गतिविधि है। बहुत से व्यवसाय इतने बड़े नहीं हैं कि किसी योग्य व्यक्ति को रखने में सक्षम हो सकें साइबर सुरक्षा विशेषज्ञ कर्मचारियों पर, इसलिए इन विशेषज्ञों को परामर्श के लिए काम करते हुए पाए जाने की अधिक संभावना है और जब उन्हें सुलझाने के लिए बुलाया जाता है तो वे ग्राहक कंपनी के डेटा में शामिल हो जाते हैं। एक आपात स्थिति .
व्यवसाय इसके लिए साइन अप करके परामर्श सेवाओं के लिए एक चालू अनुबंध बना सकते हैं प्रबंधित सुरक्षा पैकेज , जिसमें उन विसंगतियों की स्थिति में डेटा का विश्लेषण करने के लिए सुरक्षा सॉफ़्टवेयर और साइबर सुरक्षा विशेषज्ञों की सेवाएँ शामिल हैं जिन्हें सॉफ़्टवेयर वर्गीकृत नहीं कर सकता है।
सबसे अच्छा खतरा शिकार उपकरण
ख़तरे की तलाश का क्षेत्र कई प्रकार के कॉन्फ़िगरेशन प्रदान करता है और इनमें ऑन-प्रिमाइसेस सॉफ़्टवेयर पैकेज, SaaS प्लेटफ़ॉर्म और प्रबंधित सेवाएँ शामिल हैं। अच्छे उदाहरणों की तलाश करते समय खतरा शिकार प्रणाली अनुशंसा करने के लिए, हमें इस बात से अवगत होना होगा कि विभिन्न आकार और प्रकार के व्यवसायों की अलग-अलग ज़रूरतें होंगी। इसलिए, ऐसे किसी एक पैकेज की अनुशंसा करना असंभव है जिसे आसानी से उपलब्ध सर्वोत्तम विकल्प के रूप में पहचाना जा सके।
खतरे का शिकार करने वाले उपकरण में आपको क्या देखना चाहिए?
हमने साइबर सुरक्षा प्रणालियों के लिए बाज़ार की जांच की जिसमें खतरे की तलाश की प्रक्रियाएँ शामिल हैं और निम्नलिखित मानदंडों के आधार पर उपलब्ध विकल्पों का विश्लेषण किया गया है:
- खतरे की जानकारी देने वाले को घटना की जानकारी देने के लिए एक डेटा संग्रह सेवा
- इवेंट रिकॉर्ड के प्रारूप को मानकीकृत करने के लिए डेटा एकत्रीकरण
- मैन्युअल विश्लेषण के लिए विकल्प
- स्वचालित प्रतिक्रिया सेटिंग्स
- सुरक्षा नीति द्वारा खतरे का पता लगाने वाली सरकार
- भुगतान करने से पहले सिस्टम का आकलन करने के लिए एक निःशुल्क परीक्षण या डेमो सिस्टम
- पैसे का मूल्य, उचित मूल्य पर व्यापक सुरक्षा संरक्षण द्वारा प्रदान किया गया
इन मानदंडों को ध्यान में रखते हुए, हमने विश्वसनीय साइबर सुरक्षा उपकरणों की पहचान की जिसमें उत्कृष्ट खतरे की शिकार प्रक्रियाएँ शामिल हैं। हमने ऑन-प्रिमाइसेस, SaaS और प्रबंधित सेवा विकल्पों को शामिल करना सुनिश्चित किया है।
1. सोलरविंड्स सुरक्षा इवेंट मैनेजर (निःशुल्क परीक्षण)
सोलरविंड्स सुरक्षा इवेंट मैनेजर उन सिस्टम मैनेजरों के लिए सबसे अच्छा विकल्प है जो सब कुछ घर में ही रखना चाहते हैं। पैकेज आपके सर्वर पर चलता है और पूरे नेटवर्क में अन्य सभी समापन बिंदुओं का पता लगाता है। यह प्रणाली लाइव नेटवर्क प्रदर्शन डेटा पर काम करती है, जो स्रोतों से ली गई है, जैसे कि साधारण नेटवर्क प्रबंधन प्रोटोकॉल (एसएनएमपी) और साथ ही लॉग संदेश।
प्रमुख विशेषताऐं:
- लॉग फ़ाइल संग्राहक
- ऑन-प्रिमाइसेस
- संवेदनशील डेटा प्रबंधक
- अनुपालन लेखापरीक्षा
- हस्ताक्षर-आधारित खतरे का शिकार
पैकेज में शामिल है कनेक्टर्स अनुप्रयोगों के लिए वह इंटरफ़ेस और ईवेंट डेटा निकालें। सिस्टम में यह भी शामिल है फ़ाइल अखंडता मॉनिटर जो फाइलों तक पहुंच और उनकी सामग्री में किए गए परिवर्तनों को रिकॉर्ड करता है। यह है एक संवेदनशील डेटा प्रबंधक जो नामांकित फ़ाइलों और फ़ोल्डरों की निगरानी करता है।
प्रदर्शन रीडआउट और लॉग संदेश फिर एक सामान्य प्रारूप में परिवर्तित हो जाते हैं, जिसे 'कहा जाता है' समेकन ”। उपकरण इन रिकॉर्ड्स को विश्लेषण के लिए ख़तरे की तलाश करने वाले मॉड्यूल के सामने प्रस्तुत करता है।
जो दुर्भावनापूर्ण गतिविधियाँ ख़तरा शिकारी पता लगाने को तुरंत रोका जा सकता है। यह थ्रेट हंटर एक हस्ताक्षर-आधारित सेवा है जो हमले के संकेतकों की तलाश करती है। सिस्टम में प्रतिक्रियाओं की एक सूची शामिल होती है, जिन्हें बुलाया जाता है सहसंबंध नियम . ये किसी खतरे का पता चलने पर की जाने वाली कार्रवाई को निर्दिष्ट करते हैं। उन कार्रवाइयों में किसी विशिष्ट आईपी पते से ट्रैफ़िक को रोकना, उपयोगकर्ता खाते को निलंबित करना, प्रक्रिया को बंद करना और फ़ाइल को हटाना शामिल हो सकता है।
पेशेवर:
- एक सिएम के रूप में कार्य करता है
- लॉग फ़ाइलें प्रबंधित करता है
- स्वचालित प्रतिक्रियाएँ लागू करता है
- संदिग्ध गतिविधि के लिए अलर्ट
- लाइव नेटवर्क डेटा के साथ-साथ लॉग का भी उपयोग करता है
दोष:
- कोई क्लाउड संस्करण नहीं
सोलरविंड्स सुरक्षा इवेंट मैनेजर स्थापित होता है विंडोज़ सर्वर और यह उपलब्ध है30 दिन का निःशुल्क परीक्षण.
संपादकों की पसंद
सोलरविंड्स सुरक्षा इवेंट मैनेजरखतरे से निपटने के पैकेज के लिए यह हमारी शीर्ष पसंद है क्योंकि यह आपको अपनी आईटी सेवाओं पर पूर्ण नियंत्रण रखने की अनुमति देता है। कई आईटी सिस्टम प्रबंधक अभी भी क्लाउड-आधारित सिस्टम के प्रचलन से सहज नहीं हैं क्योंकि यह रणनीति नियंत्रण को कम करती है, घुसपैठियों को प्रवेश करने के लिए अतिरिक्त रास्ते प्रदान करती है, और बाहरी सर्वर पर व्यवसाय के बारे में कुछ विवरण की आवश्यकता होती है।
डाउनलोड करना:30 दिन का निःशुल्क परीक्षण प्राप्त करें
आधिकारिक साइट:https://www.solarwinds.com/security-event-manager/registration
आप:विंडोज़ सर्वर
2. वीएमवेयर कार्बन ब्लैक एंडपॉइंट
वीएमवेयर कार्बन ब्लैक एंडपॉइंट एकाधिक समापन बिंदुओं की सुरक्षा करता है। प्रत्येक नामांकित समापन बिंदु पर एक एजेंट स्थापित होता है और वह इकाई क्लाउड-आधारित कार्बन ब्लैक डेटा प्रोसेसर के साथ संचार करती है।
प्रमुख विशेषताऐं:
- ख़तरे की ख़ुफ़िया फ़ीड
- असंगति का पता लगाये
- ऊंची उड़ान भरना
- तेजी से खतरे का शिकार
एक नेटवर्क एजेंट एक तकनीक के भाग के रूप में तीसरे पक्ष के सुरक्षा उपकरणों के साथ भी संचार करता है जिसे कहा जाता है सुरक्षा व्यवस्था, स्वचालन, और प्रतिक्रिया (उड़ना)। SOAR प्रणाली फ़ायरवॉल जैसे तृतीय-पक्ष सुरक्षा उपकरणों से जानकारी एकत्र करती है, और इसे क्लाउड में एकत्र की गई जानकारी के पूल में जोड़ती है।
खतरे का शिकार कार्बन ब्लैक पैकेज में मॉड्यूल को कहा जाता है पूर्वानुमानित क्लाउड सुरक्षा , जो डेटा के बड़े संग्रह को बहुत तेज़ी से खोजने की अपनी क्षमता के लिए उल्लेखनीय है। खतरे के ट्रिगर का पता लगाना प्रतिक्रिया निर्देश जो डिवाइस एजेंटों और तीसरे पक्ष के टूल को भी भेजे जाते हैं जो SOAR सिस्टम में नामांकित हैं।
पेशेवर:
- ग्राहकों के बीच आपसी धमकी का आदान-प्रदान
- सिस्टम सख्त करने की सलाह
- स्वचालित प्रतिक्रियाएँ
- एकाधिक साइटों को सुरक्षित रखें
दोष:
- इसमें लॉग मैनेजर शामिल नहीं है
सास पैकेज प्रति ग्राहक खतरे की तलाश को लागू करता है और फिर सभी ग्राहकों के लिए केंद्रीय खोज के लिए सभी खोजे गए डेटा को पूल करता है। यह केंद्रीय खतरा शिकार प्रदान करता है ख़तरे की ख़ुफ़िया जानकारी हैकर अभियानों के बारे में और ग्राहकों को हमले से पहले चेतावनी देता है। आप अनुरोध कर सकते हैं एक डेमो VMWare कार्बन ब्लैक एंडपॉइंट सिस्टम का।
3. क्राउडस्ट्राइक फाल्कन ओवरवॉच
क्राउडस्ट्राइक फाल्कन सुरक्षा उपकरणों का एक क्लाउड प्लेटफ़ॉर्म है जिसमें EDR शामिल है, जिसे कहा जाता है अंतर्दृष्टि , और एक एक्सडीआर . EDR क्राउडस्ट्राइक ऑन-डिवाइस सिस्टम के साथ समन्वय करता है और XDR SOAR पर जुड़ता है।
प्रमुख विशेषताऐं:
- विसंगति आधारित
- स्थानीय खतरे का शिकार
- समेकित क्लाउड-आधारित खतरे का शिकार
क्राउडस्ट्राइक का एक उत्पाद जो एंडपॉइंट पर चलता है उसे अगली पीढ़ी का एंटी-वायरस पैकेज कहा जाता है फाल्कन रोकें . यह अपना कार्य करता है खतरे का शिकार और रक्षा प्रतिक्रियाओं को लागू करता है। यदि फाल्कन प्रिवेंट के खरीदार ने भी क्लाउड-आधारित सिस्टम में से किसी एक की सदस्यता ली है, तो एवी कार्य करता है एक मुनीम इसे.
फाल्कन इनसाइट और फाल्कन एक्सडीआर दोनों प्रदर्शन करते हैं खतरे का शिकार योजना में नामांकित सभी अंतिम बिंदुओं से अपलोड किए गए डेटा के पूल पर क्लाउड में। इस ख़तरे की शिकार प्रक्रिया को ख़तरे की ख़ुफ़िया फ़ीड के साथ बढ़ाया जा सकता है, जिसे कहा जाता है फाल्कन इंटेलिजेंस .
जो व्यवसाय कर्मचारियों में सुरक्षा विशेषज्ञ नहीं रखना चाहता, वह लाभ से वंचित रह जाएगा मैनुअल खतरे का शिकार और विशेषज्ञ सुरक्षा विश्लेषण। क्राउडस्ट्राइक इस आवश्यकता को पूरा करता है ओवरवॉच पैकेट। यह एक पूर्ण सुरक्षा संचालन केंद्र है जो सदस्यता लेने वाले ग्राहकों के लिए सिस्टम-व्यापी खतरे का पता लगाने और प्रतिक्रिया प्रबंधन प्रदान करता है। यह फाल्कन XDR SaaS पैकेज है जिसमें सुरक्षा विश्लेषक जोड़े गए हैं।
पेशेवर:
- प्रबंधित सेवा के लिए विकल्प
- ख़तरे की ख़ुफ़िया फ़ीड
- ऊंची उड़ान भरना
दोष:
- कई विकल्पों का आकलन करने में समय लग सकता है
ओवरवॉच योजना में प्रत्येक समापन बिंदु पर फाल्कन प्रिवेंट की स्थापना शामिल है। तुम पा सकते हो 15 दिन का निःशुल्क परीक्षण क्राउडस्ट्राइक फाल्कन प्रिवेंट का।
4. ट्रेंड माइक्रो मैनेज्ड एक्सडीआर
ट्रेंड माइक्रो प्रबंधित XDR एक एसओसी-फॉर-हायर योजना है जो सुरक्षा विशेषज्ञों की सेवाओं को इसमें जोड़ती है ट्रेंड माइक्रो विजन वन सिस्टम सुरक्षा पैकेज. विज़न वन ऑन-डिवाइस एजेंटों और SOAR के साथ एक SaaS XDR है, जो तीसरे पक्ष के सुरक्षा उपकरणों तक पहुंचता है।
प्रमुख विशेषताऐं:
- बहु-स्तरीय खतरे की तलाश
- सुरक्षा विश्लेषक
- ऊंची उड़ान भरना
विज़न वन सेवा ऑन-डिवाइस ट्रेंड माइक्रो एंडपॉइंट-रेजिडेंट एवी का क्लाउड समन्वयक है जो स्थानीय स्तर पर अपने स्वयं के खतरे का शिकार करता है। ये इकाइयाँ ट्रेंड माइक्रो सर्वर पर गतिविधि डेटा अपलोड करती हैं उद्यम-व्यापी खतरे का शिकार . ट्रेंड माइक्रो खतरे का पता लगाने वाली प्रणाली को कहा जाता है शून्य विश्वास जोखिम अंतर्दृष्टि . यह अनुप्रयोगों तक असामान्य पहुंच की तलाश करता है, अंदरूनी खतरों और घुसपैठ की पहचान करता है।
प्रबंधित सेवा में स्वचालित सिस्टम और विशेषज्ञ विश्लेषक शामिल हैं। मैनुअल खतरे का शिकार स्वचालित ईडीआर प्रक्रियाओं द्वारा अवरुद्ध होने वाले दुर्लभ वैध कार्यों की असुविधाओं को कम करता है। विश्लेषण सिस्टम को सख्त बनाने के लिए सिफ़ारिशें भी दे सकता है।
पेशेवर:
- उन व्यवसायों के लिए उपयुक्त जिनके पेरोल पर कोई सुरक्षा विशेषज्ञ नहीं है
- एकाधिक साइटों के लिए सुरक्षा का प्रबंधन कर सकते हैं
- अनुपालन रिपोर्टिंग
दोष:
- स्व-प्रबंधित विकल्पों की तुलना में अधिक महंगा
आप एक डेमो सिस्टम तक पहुंच प्राप्त कर सकते हैं, जिसे कहा जाता है विज़न वन टेस्ट ड्राइव .
5. सिनेट 360 ऑटोएक्सडीआर प्लेटफार्म
सिनेट 360 ऑटोएक्सडीआर प्लेटफार्म इसमें एक खतरा शिकार परत शामिल है जो तीसरे पक्ष के ऑन-साइट टूल से दुर्भावनापूर्ण गतिविधि के बारे में जानकारी एकत्र करती है। ये प्लेटफार्म है बादल में निवासी और यह ऑन-साइट स्वचालित सिस्टम को खतरों का पता लगाने में मदद करने के लिए कई उपयोगिताएँ प्रदान करता है।
प्रमुख विशेषताऐं:
- क्लाउड-आधारित
- स्थानीय डेटा संग्राहक
- धोखे की तकनीक
Cynet 360 की ख़तरे की पहचान सेवाओं में शामिल हैं सैंडबॉक्सिंग और ए शहद का बर्तन सिस्टम जो हैकर्स को एक नकली टीज़र प्रदान करता है, उन्हें एक विश्लेषण इकाई में खींचता है।
साथ ही इसकी अपनी अनुसंधान प्रयोगशाला संरचना भी है स्वायत्त उल्लंघन संरक्षण Cynet 360 में सिस्टम नामक नेटवर्क में एजेंटों के माध्यम से स्थानीय जानकारी एकत्र करता है सेंसर फ़्यूज़न . ख़तरे की शिकार प्रक्रिया विकसित होती है उपयोगकर्ता और इकाई व्यवहार विश्लेषण (UEBA) नेटवर्क के चारों ओर नियमित व्यावसायिक ट्रैफ़िक के इरादे का आकलन करता है और SOAR के माध्यम से दुर्भावनापूर्ण गतिविधि को रोकता है।
पेशेवर:
- बेसलाइनिंग के लिए यूईबीए के साथ विसंगति-आधारित खतरे की तलाश
- ऊंची उड़ान भरना
- मेमोरी फोरेंसिक
दोष:
- कोई लॉग प्रबंधक नहीं
सिनेट ऑफर करता है 14 दिन का निःशुल्क परीक्षण AutoXDR प्लेटफ़ॉर्म का।
6. एक्ज़ाबीम फ़्यूज़न
एक्साबीम फ्यूजन ऑन-साइट एजेंटों वाला एक क्लाउड प्लेटफ़ॉर्म है जो कार्यान्वयन करता है खतरे का पता लगाना, जांच करना और प्रतिक्रिया देना (टीडीआईआर)। पैकेज XDR या SIEM के रूप में काम कर सकता है। टूल फ़ीड करने के लिए अपने ऑन-साइट एजेंटों से स्रोत डेटा प्राप्त करता है खतरे का पता लगाना मॉड्यूल जो क्लाउड में संचालित होता है।
प्रमुख विशेषताऐं:
- विसंगति-आधारित खतरे का शिकार
- यूईबीए
- अनुपालन रिपोर्टिंग
एक्साबीम फ्यूजन खतरा शिकार सेवा विसंगति का पता लगाने का उपयोग करती है, जिस पर बनाया गया है यूईबीए गतिविधि आधार रेखा के लिए. सेवा को विशिष्ट डेटा सुरक्षा मानकों की आवश्यकताओं के अनुरूप बनाया जा सकता है और फिर यह स्वचालित रूप से अनुपालन रिपोर्टिंग भी उत्पन्न करेगी।
सिस्टम पर निर्भर है लॉग जानकारी स्रोत डेटा के लिए और यह लाइब्रेरी के माध्यम से सॉफ़्टवेयर पैकेजों की सूची के साथ सीधे इंटरफ़ेस कर सकता है कनेक्टर्स . यह सेवा मैन्युअल खतरे के शिकार विश्लेषण और अनुपालन ऑडिटिंग के लिए लॉग को समेकित और संग्रहीत भी करेगी।
पेशेवर:
- अनुप्रयोगों से गतिविधि डेटा एकत्र करता है
- ऑपरेटिंग सिस्टम से लॉग फ़ाइलों की जांच करता है
- लॉग प्रबंधन
दोष:
- नेटवर्क से डिस्कनेक्ट होने पर एंडपॉइंट सुरक्षित नहीं होते हैं
आप एक्साबीम फ़्यूज़न का आकलन इसके साथ कर सकते हैं एक डेमो .
7. रैपिड7 इनसाइटआईडीआर
Rapid7 साइबर सुरक्षा मॉड्यूल का एक क्लाउड प्लेटफ़ॉर्म है। आप विकल्पों के मेनू से चुनें कि आप कौन सी सेवाएँ चाहते हैं और वे पैकेज एक साथ स्लॉट हैं। क्लाउड सिस्टम को कहा जाता है रैपिड7 इनसाइट और उस प्लेटफ़ॉर्म पर XDR पैकेज कहा जाता है इनसाइटआईडीआर - आईडीआर का मतलब है ' घटना का पता लगाना और प्रतिक्रिया देना ” और इसे अगली पीढ़ी के सिएम के रूप में भी इस्तेमाल किया जा सकता है।
प्रमुख विशेषताऐं:
- सिएम
- ख़तरे की ख़ुफ़िया जानकारी
- विसंगति और हस्ताक्षर-आधारित दोनों
InsightIDR सेवा के लिए एजेंटों को संरक्षित समापन बिंदुओं पर स्थापित करने की आवश्यकता होती है। उन एजेंटों द्वारा एकत्र किए गए अपलोड किए गए लॉग इसके लिए स्रोत सामग्री प्रदान करते हैं सिएम खोज की जाएगी और उन्हें मैन्युअल खतरे की तलाश और अनुपालन ऑडिटिंग के लिए लॉग फ़ाइलों में भी संग्रहीत किया जाएगा।
रैपिड7 ख़तरे की शिकार सेवा में ख़तरे की ख़ुफ़िया फ़ीड प्रदान करता है, जिसे कहा जाता है आक्रमण व्यवहार विश्लेषिकी (एबीए) मॉड्यूल। वह एबीए प्रणाली हस्ताक्षर-आधारित है लेकिन यह एक मिश्रित खतरे की शिकार रणनीति प्रदान करने के लिए विसंगति-आधारित यूईबीए खोजों के साथ इंटरैक्ट करती है।
पेशेवर:
- तेजी से खतरे का शिकार, खतरे की खुफिया जानकारी द्वारा सूचित ट्राइएज के लिए धन्यवाद
- यूईबीए का उपयोग करता है
- स्वचालित प्रतिक्रियाएँ
दोष:
- SOAR की लागत अतिरिक्त है
इनसाइट प्लेटफ़ॉर्म पर उपलब्ध एक और पैकेज है इनसाइट कनेक्ट , जो जोड़कर InsightIDR की क्षमताओं का विस्तार करता है ऊंची उड़ान भरना कनेक्टर्स.
आप Rapid7 InsightIDR का आकलन कर सकते हैं 30 दिन का निःशुल्क परीक्षण .