टैनियम प्रोटेक्ट समीक्षा
टैनियम सुरक्षा प्रणाली को एक मंच के रूप में व्यवस्थित किया गया है जो वैकल्पिक मॉड्यूल की सूची का समर्थन करता है। उन घटकों में टैनियम प्रोटेक्ट, एक समापन बिंदु सुरक्षा प्रणाली है।
टैनियम कोर प्लेटफार्म एक पिंजरा हिलाने वाला है. जब से इसकी अभूतपूर्व तकनीक की खबरें व्यापक दुनिया में फैलीं, टैनियम की संरचनाओं को अन्य बाजार प्रवेशकों द्वारा अपनाया गया है ताकि एक नया साइबर सुरक्षा क्षेत्र तैयार किया जा सके।
पारंपरिक एवी सुरक्षा मॉडल जांचकर्ताओं की एक केंद्रीय टीम की प्रतिभा पर निर्भर करता था, जिन्होंने नए खतरों का पता लगाया, उनकी विशेषताओं की पहचान की, और फिर दुनिया में संचालित एवी उत्पाद के प्रत्येक स्थापित उदाहरण के लिए टेलटेल पहचानकर्ताओं का प्रसार किया।
शून्य-दिन के हमलों के खिलाफ लड़ाई में एक छलांग सॉफ्टवेयर में पता लगाने के तरीकों का निर्माण करना था। इसने सेंसरों की एक वैश्विक सेना बनाई जिसने केंद्रीय कार्यालय को किसी भी नए खतरे के बारे में सचेत किया। इसके बाद प्रयोगशाला ने दुनिया भर के सभी सॉफ़्टवेयर उदाहरणों के लिए एक चेतावनी और समाधान जारी किया।
टैनियम इनोवेशन ने घुसपैठ का पता लगाने और खतरे की खुफिया जानकारी वितरण के लिए एक संशोधित स्काइप-जैसे पीयर-टू-पीयर आर्किटेक्चर लागू किया। इसने एक साथ प्रसंस्करण और त्वरित प्रतिक्रिया समय लागू किया। यह आश्चर्यजनक था और उद्योग विशेषज्ञों को आश्चर्य हुआ कि किसी ने इसके बारे में पहले क्यों नहीं सोचा।
सामग्री [ छिपाना ]
- टैनियम वास्तुकला
- टैनियम पंथ
- एक बहादुर चेहरे पर लाना
- टैनियम में दोष
- टैनियम प्रोटेक्ट प्रतिस्पर्धी और विकल्प
टैनियम इंक के बारे में
टैनियम इंक की शुरुआत गतिशील पिता और पुत्र की टीम द्वारा की गई थीडेविडऔरओरियन हिंदवी2007 में। बड़े हिंदावी ने एक प्रौद्योगिकी व्यवसाय शुरू किया, उसे बेच दिया और खूब पैसा कमाया, जबकि जूनियर जीनियस आसानी से बर्कले में अपनी कक्षा में शीर्ष पर पहुंच गया। डेविड ने कंप्यूटर सुरक्षा पर ध्यान केंद्रित करने वाली एक दूसरी आईटी कंपनी, बिगफिक्स की स्थापना की, उसे स्थापित किया और बेच दिया, और एक और भाग्य अर्जित किया।
पैसे और जानकारी के साथ, दोनों हिंदवियों ने एक नए सुरक्षा दृष्टिकोण की रूपरेखा तैयार की और इसे विकसित करने के लिए टैनियम का निर्माण किया। नए सॉफ़्टवेयर के 'क्रियाशील' प्रदर्शन के परिणामस्वरूप हिंदवीज़ पर उद्यम पूंजीपतियों द्वारा धन की वर्षा की गई। कंपनी में 60 प्रतिशत हिस्सेदारी अपने पास रखते हुए, परिवार ने एक विकास कोष बनाया, प्रतिभाशाली युवा नवप्रवर्तकों की एक टीम बनाई, और टैनियम की एक प्रति बेचने से पहले बहु-अरबपति बन गए।
टैनियम का मुख्य आधार मिथक उत्सुक निवेशकों के लिए सॉफ्टवेयर के उस मूल डेमो में निहित है। केवल 15 सेकंड में सॉफ्टवेयर ने अस्पताल के पूरे आईटी सिस्टम को खंगाल डाला और सभी वायरस और कमजोरियों को दूर कर दिया। निवेशकों को विश्वास नहीं हो रहा था कि ऑपरेशन इतनी तेजी से चला। एक इनपुट फ़ील्ड के साथ Google के होम पेज जैसा दिखने वाला सरल इंटरफ़ेस टिक गया और सब कुछ ठीक कर दिया, जबकि पैसे वाले और उनके तकनीकी विशेषज्ञ सलाहकार बातचीत कर रहे थे।
सच्चाई में,सॉफ़्टवेयर को विकसित करने में 12 विशेषज्ञ साइबर सुरक्षा तकनीशियनों को पाँच साल लगे और उन्हें McAfee से बहुत सारा इनपुट मिला. McAfee के साथ संबंध दो साल बाद 2014 में समाप्त हो गया और परिणामस्वरूप दावेदार McAfee के बिक्री निदेशक के साथ चला गया। बिक्री के लिए एक नए कॉर्पोरेट दृष्टिकोण के साथ, दुबले-पतले और अभूतपूर्व टैनियम ने उड़ान भरी।
टैनियम वास्तुकला
पीयर-टू-पीयर प्रोटोकॉल ने पहली बार दुनिया के प्रौद्योगिकी प्रेमियों का ध्यान तब खींचा जब नैप्स्टर ने इसे फ़ाइल-शेयरिंग एप्लिकेशन के रूप में शानदार उपयोग में लाया। बिटटोरेंट ने वास्तुकला को विकसित करने, नोड स्वायत्तता और सहयोग से दक्षता बनाने का बीड़ा उठाया।
स्काइप ने टेलीफोनी में पी2पी लागू किया और यह स्काइप मॉडल ही है जिसने हिंदवीज़ को उनकी प्रमुख वास्तुकला प्रदान की है। स्काइप रणनीतिक रूप से स्थित नोड्स को प्राथमिक के रूप में नामांकित करके नेटवर्क की कमांड संरचना को वितरित करता है, जिससे उन्हें अधीनस्थ नोड्स के माध्यम से पैकेट के प्रसारण के समन्वय के लिए जिम्मेदार बनाया जाता है।
टैनियम इस प्रकार काम करता है और इसकी वृक्ष संरचना टैनियम की प्रसिद्ध गति की कुंजी है। प्रत्येक नेटवर्क खंड में एक समापन बिंदु पर एक एजेंट स्थापित किया जाता है। प्रत्येक एजेंट अपने लगभग 100 पड़ोसियों के साथ संचार करता है। यह भेद्यता डेटा एकत्र करता है, उसे एकत्रित करता है, और फिर अंतिम समेकन और रिपोर्टिंग के लिए अपने निष्कर्षों को केंद्रीय प्रबंधक को भेजता है।
सिस्टम की गति सुपरनोड द्वारा एक साथ प्रसंस्करण से प्राप्त होती है। वे जो डेटा एकत्रीकरण करते हैं उसका मतलब है कि अधिकांश विश्लेषण कार्य डेटा-एकत्रीकरण चरण के दौरान पहले ही पूरा हो चुका है।
साइबर सुरक्षा में, गति आधी लड़ाई है। दुनिया में सबसे अच्छा एंटीवायरस या घुसपैठ का पता लगाने वाला सिस्टम होने का कोई मतलब नहीं है अगर आपका सारा डेटा उस सॉफ़्टवेयर द्वारा अलर्ट जारी करने से पहले चोरी या नष्ट कर दिया गया हो।
प्रतिभाशाली सिलिकॉन वैली स्टार्टअप के सीआईओ को बेचना आसान था। टैनियम के शो-स्टॉपिंग 15-सेकंड सिस्टम क्लीनअप के डेमो ने सभी बड़ी तकनीकी कंपनियों को बिंदास रेखा पर हस्ताक्षर करने पर मजबूर कर दिया।
टैनियम पंथ
टैनियम एक प्रकार का प्रोजेक्ट है जिस पर हर कोई विश्वास करना चाहता है। अनुयायी अपने बारे में अच्छा महसूस करते हैं क्योंकि वे इसका समर्थन करते हैं। बहुत से लोग इस बारे में ज्यादा नहीं समझते हैं कि साइबर सुरक्षा प्रणाली कैसे काम करती है और इसे समझने वाले लोगों की संख्या और वितरित प्रसंस्करण के साथ-साथ पीयर-टू-पीयर आर्किटेक्चर की बारीकियां और भी कम हैं।
हालाँकि, टैनियम के पीछे की तकनीक को समझने और तकनीकी दिग्गजों का समर्थन करने वाले आईटी सिस्टम की सुरक्षा सौंपने का नाटक करके, उन खरीदारों को उस मिथक को स्वीकार करना पड़ा जो सॉफ्टवेयर के धुएं और दर्पणों द्वारा बनाया गया था। आश्चर्यजनक रूप से कुछ सीआईओ ने टैनियम की प्रभावकारिता की पूरी जांच की मांग की है। यहां तक कि अमेरिकी सेना ने भी इसकी वास्तुकला के निहितार्थ को समझे बिना सुरक्षा सॉफ्टवेयर खरीदा और स्थापित किया। वीज़ा, अमेज़ॅन, बेस्ट बाय, अमेरिकी रक्षा विभाग और नैस्डैक टैनियम के कुछ बड़े नाम वाले ग्राहक हैं।
अन्य सॉफ्टवेयर घरानों ने गति के शॉर्टकट के रूप में पी2पी अवधारणा को अपनाया। नए प्रतिद्वंद्वी उभरे, सभी उस बहु-अरब डॉलर के मूल्यांकन को चाहते थे जिसे हिंदवीज़ ने लगभग रातोंरात टैनियम के लिए हासिल कर लिया और ऐसा प्रतीत होता है कि निवेशकों को आकर्षित करने की कोशिश भी नहीं की गई।
एक बहादुर चेहरे पर लाना
मैक्एफ़ी को 2012 में टैनियम की कार्यप्रणाली के बारे में अंदरूनी जानकारी मिली। 2014 में, जब हिंदवीज़ ने मैक्एफ़ी के साथ साझेदारी छोड़ी, तो क्या वे दूर चले गए या उन्हें धक्का दे दिया गया? सात साल पहले नवाचार सीखने के बाद से McAfee ने अपने सुरक्षा समाधानों में वितरित प्रसंस्करण लागू करने का कोई प्रयास नहीं किया है। क्यों?
टैनियम रणनीति में एक बड़ी खामी का पता लगाने के लिए अधिक विशेषज्ञता की आवश्यकता नहीं है, लेकिन क्षेत्र के सभी विशेषज्ञों ने टैनियम समर्थन में अपनी विश्वसनीयता का निवेश किया है। कोई भी यह स्वीकार नहीं करना चाहता कि उन्हें चकाचौंध कर दिया गया और धोखा दिया गया, इसलिए हर कोई चुप रहता है। टैनियम कमजोरियों को पहचानता और बंद नहीं करता है, यह उन्हें बनाता है।
टैनियम की समस्याओं को ठीक किया जा सकता है, लेकिन समाधान से सॉफ़्टवेयर अपनी 15 सेकंड की हेडलाइन खो देगा और सुरक्षा प्रणाली को वही करने को मजबूर कर देगी जो McAfee और Symantec अभी कर रही है, बिना शमन के लिए उसका अपना AV नहीं होगा।
टैनियम में दोष
एक हैकर नेटवर्क पर एक एंडपॉइंट में पहुंच जाता है, सुरक्षा जानकारी के लिए इसकी फाइलों की खोज करता है, लॉगिन क्रेडेंशियल प्राप्त करने के लिए कीलॉगर्स स्थापित करता है, मूल्यवान डेटा की खोज करता है, और फिर नेटवर्क पर अन्य कंप्यूटरों के माध्यम से प्रवेश बिंदु ढूंढता है।
अब, आइए देखें कि टैनियम कैसे संचालित होता है। एजेंट सॉफ़्टवेयर नेटवर्क पर एक समापन बिंदु पर लोड हो जाता है। वह नोड फिर अपने पड़ोसियों से संपर्क करता है और प्रत्येक में कमजोरियों की खोज करता है। यह लॉग डेटा को स्क्रैप करता है और प्रत्येक कंप्यूटर पर डेटा स्टोर और एप्लिकेशन को प्रोफाइल करता है। यह उस जानकारी को घर लाता है, उसे एक फ़ाइल में रखता है और फिर उसे क्रमबद्ध और समेकित करता है। फिर उस जांच का सारांश केंद्रीय नियंत्रक को भेज दिया जाता है।
टैनियम एजेंट एक हैकर की तरह कार्य करता है. यह हैकर के लिए उसका सारा डेटा एकत्र करता है और फिर उस जानकारी को आसानी से एक फ़ाइल में संग्रहीत करता है, जो पकड़ने के लिए तैयार होती है। टैनियम न केवल भेद्यता स्कैनिंग को तेज़ करता है, बल्कि यह डेटा चोरी को भी तेज़ करता है। एजेंट प्रत्येक अधीनस्थ समापन बिंदु तक कैसे पहुँचता है? हैकर्स को जानना अच्छा लगेगा, और वे एजेंट के होस्ट में सेंध लगाकर आसानी से पता लगा सकते हैं।
टैनियम के डेवलपर्स ने अपने स्वयं के स्वामित्व वाली स्कैनिंग और डेटा एकत्रण उपकरण नहीं बनाए। उन्होंने मुख्य रूप से मौजूदा मुफ़्त नेटवर्क और सिस्टम स्कैनिंग टूल को विनियोजित कियाएनएमएपीऔरPsExecके साथ साथ7-ज़िपफ़ाइल संपीड़न के लिए. सिस्टम भीशेल स्क्रिप्ट का उपयोग करता है, जो सादे पाठ में लिखे गए हैं - कोई भी उन तक पहुंच सकता है, पढ़ सकता है और निष्पादित कर सकता है।
Nmap और PsExec दो उपकरण हैं जिनका उपयोग हैकर्स द्वारा व्यापक रूप से किया जाता है। अनिवार्य रूप से, टैनियम नेटवर्क पर एक नोड पर एक हैकर टूलकिट लोड करता है और उस नोड को 100 अन्य एंडपॉइंट तक पहुंच प्रदान करता है। हैकर कहता है: 'अगर मैं बुरा मानूं तो बुरा मत मानना।' जब वह वहां होता है, तो हैकर उन सभी सादे पाठ खुफिया सूचनाओं को भी खोज सकता है जो टैनियम एजेंट के आखिरी रन ने होस्ट पर छोड़ी थीं।
यह विश्वास करना कठिन है कि दो साल की बैठकों के दौरान McAfee के अनुभवी साइबर सुरक्षा पेशेवरों ने टैनियम पद्धति में खामियां नहीं देखीं। क्या उन्होंने नई प्रणाली के विकास में भाग लेने वाले स्नातकों को सूचित नहीं किया होगा? बहुत कम संख्या में साइबर सुरक्षा सलाहकारों और पेन परीक्षकों ने सबसे पहले 2017 में टैनियम के सेटअप में समस्या देखी और कंपनी को तुरंत सतर्क कर दिया। टैनियम ने न तो उत्तर दिया और न ही अपने सॉफ़्टवेयर में सुधार किया। संभावना है कि उन्हें पहले से ही पता था.
टैनियम कोर प्लेटफ़ॉर्म की अभिनव बढ़त एक समापन बिंदु को सौ अन्य लोगों तक अप्रतिबंधित पहुंच प्रदान करने पर निर्भर करती है। यह एंड-टू-एंड एन्क्रिप्शन वाले केंद्रीय सर्वर पर प्रत्येक एंडपॉइंट और नियंत्रित सॉफ़्टवेयर के बीच डेटा प्रवाह की सुरक्षा नहीं करता है। यह हैकर्स के लिए एक हॉटरोड वाहन प्रदान करते हुए, बीच में एक आदमी बनाता है।
टैनियम प्रोटेक्ट: कमजोरियाँ
टैनियम स्टार की मूलभूत सुरक्षा कमज़ोरी का पता चले बिना भी उसके शीघ्र ही धूमिल हो जाने की संभावना थी। एजेंट और अधीनस्थ नोड्स के बीच संचार विधि एक प्रक्रिया पर निर्भर करती है जिसे चेनिंग कहा जाता है। यह मानता है कि नेटवर्क सेगमेंट के सभी नोड्स को डीएचसीपी सर्वर द्वारा अनुक्रमिक आईपी पते आवंटित किए गए हैं।
2007 की तुलना में आज नेटवर्क बहुत अधिक अस्त-व्यस्त हैं - यह स्वीकार्य है। इसका कारण BYOD स्वीकृति द्वारा शुरू की गई जटिलता, व्यावसायिक नेटवर्क में मोबाइल उपकरणों का व्यापक एकीकरण और भौतिक रूप से दूर की शाखाओं को घरेलू नेटवर्क में एकीकृत करने की आवश्यकता है। इसका मतलब यह है कि व्यवसायों के पास प्रबंधनीय 100-नोड खंडों में साफ-सुथरे खंडित सबनेट नहीं हो सकते हैं। इससे टैनियम की गति और दक्षता कम हो जाती है।
टैनियम प्रोटेक्ट प्रतिस्पर्धी और विकल्प
यदि आपने टैनियम को अपनी कंपनी में पहले ही तैनात कर दिया है, तो आशा करते हैं कि आप इस बात का बहुत ज़ोर-शोर से दावा नहीं करेंगे कि आप कितने चतुर हैं। आपको अपने दागी टैनियम को बदलने के लिए पीछे हटने और जल्दी से एक विश्वसनीय कारण ढूंढने की आवश्यकता है। यहां विचार करने के लिए पांच विकल्प दिए गए हैं।
- क्राउडस्ट्राइक फाल्कन स्रोत पूरे इंटरनेट से हस्ताक्षरों की धमकी देते हैं और मिलान के लिए स्थानीय नेटवर्क को खंगालते हैं।
- Action1 समापन बिंदु सुरक्षा प्लेटफ़ॉर्म बिजली की तेजी से नोड खोज और भेद्यता जांच के साथ एक क्लाउड-आधारित प्रणाली।
- कार्बन ब्लैक प्रतिक्रिया दुनिया में पांचवीं सबसे अधिक बिकने वाली एंडपॉइंट सुरक्षा प्रणाली; बिगफिक्स से एक स्थान आगे।
- सिमेंटेक समापन बिंदु सुरक्षा लगभग लेकिन बिल्कुल पीयर-टू-पीयर नहीं।
- फिदेलिस समापन बिंदु इसमें पहचान और प्रतिक्रिया दोनों शामिल हैं, लेकिन सावधान रहें: यह पी2पी का भी उपयोग करता है।
क्राउडस्ट्राइक फाल्कन
भीड़ का हमला सीवीई अधिग्रहण के लिए क्लाउड-आधारित आर्किटेक्चर तैनात करता है, लेकिन एंडपॉइंट सुरक्षा सॉफ़्टवेयर एक एजेंट के रूप में प्रत्येक व्यक्तिगत मशीन पर चलता है। यह सेवा मोबाइल उपकरणों के साथ-साथ पारंपरिक कार्यालय कंप्यूटरों के लिए भी अच्छी तरह से काम करती है। यह एक एवी प्रतिस्थापन प्रणाली है जो कुछ झूठी सकारात्मकताओं के साथ एक बहुत तेज़ सुरक्षा समाधान बनाने के लिए एआई मशीन लर्निंग तकनीकों को एकीकृत करती है।
Action1 समापन बिंदु सुरक्षा प्लेटफ़ॉर्म
क्रिया1 अपने समापन बिंदु सुरक्षा प्लेटफ़ॉर्म में प्राकृतिक भाषा कमांड का उपयोग करता है। यह एक क्लाउड-आधारित सेवा है जो आपके उपकरण से प्रोसेसिंग को हटा देती है, जिससे यह मोबाइल उपकरणों की सुरक्षा के लिए बहुत उपयुक्त हो जाती है। पैकेज में सॉफ़्टवेयर इन्वेंट्री खोज, पैच प्रबंधन, रिमोट सॉफ़्टवेयर रोलआउट, आईटी परिसंपत्ति प्रबंधन और भेद्यता मूल्यांकन शामिल हैं।
कार्बन ब्लैक सीबी प्रतिक्रिया
कार्बन ब्लैक प्रतिक्रिया इसमें खतरे का शिकार और घटना की प्रतिक्रिया शामिल है। यह इस समय 'एक बहुचर्चित पैकेज' है और यह अपने बड़े डेटा एनालिटिक्स के साथ बहुत चर्चा पैदा कर रहा है जो नए खतरों को पहचानता है, ठीक उसी तरह जैसे क्राउडस्ट्राइक करता है। कार्बन ब्लैक को अक्टूबर 2019 में VMWare द्वारा खरीदा गया था, इसलिए इस ब्रांड के साथ कुछ बड़े विकास की उम्मीद है।
सिमेंटेक समापन बिंदु सुरक्षा
सिमेंटेक समापन बिंदु सुरक्षा बच्चों को दिखाता है कि यह कैसे किया जाता है। यह सेवा दुनिया भर में 175 मिलियन इंस्टॉलेशन के बीच खतरे की खोज का समन्वय करती है। इसे एक मध्यस्थ पी2पी अवधारणा के रूप में सोचा जा सकता है। क्लाउड-आधारित नियंत्रण सर्वर की उपस्थिति साथियों के बीच सीधे संचार को समाप्त कर देती है और क्रॉस-संक्रमण के जोखिम को कम कर देती है।
यह सभी देखें: सिमेंटेक एंडपॉइंट सुरक्षा समीक्षा
फिदेलिस समापन बिंदु
फिदेलिस समापन बिंदु यहां केवल यह दिखाने के लिए शामिल किया गया है कि टैनियम एकमात्र साइबर सुरक्षा प्रणाली नहीं है जो पी2पी आर्किटेक्चर का उपयोग करती है। नि:शुल्क परीक्षण के साथ अपने नेटवर्क पर इसके व्यवहार की पूरी तरह से जांच किए बिना इस प्रणाली का उपयोग करने में सावधान रहें।
विकल्पों के बारे में जानने के लिए टैनियम के सिर्फ पांच प्रतिस्पर्धियों के हमारे बाजार नमूने को देखें। यह पीयर-टू-पीयर कार्यान्वयन एक सुरक्षा भूल साबित हुआ लेकिन पी2पी एक अच्छा विचार साबित होगा यदि कोई ऐसी योजना लेकर आ सकता है जो एंडपॉइंट एक्सेस क्रेडेंशियल्स से समझौता नहीं करती है। यह एक आकर्षक चुनौती है और टैनियम इसे पार करने के करीब आया लेकिन लक्ष्य से चूक गया।