वीएसओसी वर्चुअल सुरक्षा संचालन केंद्र क्या है?
सुरक्षा संचालन केंद्र बड़े व्यवसायों के लिए आवश्यक होते जा रहे हैं। कई परिसंपत्तियों और बाहरी दुनिया के साथ संपर्क बिंदुओं वाले एक बड़े संगठन को अपने आईटी बजट का कम से कम हिस्सा सुरक्षा निगरानी के लिए समर्पित करने की आवश्यकता है।
विशेषज्ञ उपकरणों को चलाने और उनके निष्कर्षों की व्याख्या करने के लिए विशेषज्ञ तकनीशियनों की आवश्यकता होती है। इस प्रकार, साइबर सुरक्षा विशेषज्ञों को काम पर रखकर और उन्हें आईटी प्रणाली को सुरक्षित रखने के लिए आवश्यक सॉफ्टवेयर देकर जल्द ही एक एसओसी तैयार की जाती है।
अनुभव साइबर सुरक्षा तकनीशियन उच्च मांग में हैं, इसलिए इन लोगों को आकर्षित करने के लिए कंपनियों को जो वेतन देने की जरूरत है वह आईटी क्षेत्र में औसत वेतन की तुलना में तेजी से बढ़ता रहे। कई स्थानों पर, उच्च वेतन सुरक्षा कर्मचारियों की सही क्षमता को आकर्षित करने के लिए पर्याप्त नहीं है। छोटी कंपनियों के पास सुरक्षा कर्मचारियों की नियुक्ति को उचित ठहराने के लिए बजट या कार्य क्षमता नहीं होती है। कई कारणों से, सुरक्षा निगरानी कार्यों को आउटसोर्स करना अधिक आकर्षक होता जा रहा है, और ऐसे कई कारण हैं प्रबंधित सेवा प्रदाता ग्राहकों की ओर से सुरक्षा निगरानी संचालित करना शुरू करना।
'वर्चुअल' शब्द आईटी में कई सेवाओं पर लागू होता है, और यह एक ऐसी प्रणाली का वर्णन करता है जो इन-हाउस लगती है लेकिन है नहीं। इस घटना के उदाहरण के लिए, वर्चुअल प्राइवेट नेटवर्क और वर्चुअल सर्वर के बारे में सोचें। आउटसोर्स सुरक्षा संचालन केंद्र (एसओसी) व्यवसाय में एक और विभाग प्रतीत होता है। हालाँकि, ऐसा नहीं है - यह एक है आभासी सुरक्षा संचालन केंद्र (वीएसओसी)।
आभासी सुरक्षा संचालन केंद्र
आभासी सुरक्षा संचालन केंद्र कहीं भी स्थित हो सकते हैं। वह स्थान लचीलापन उन्हें कम-किराए वाले क्षेत्रों में खुद को आधार बनाकर अपनी लागत में कटौती करने में सक्षम बनाता है। हालाँकि, दूरदराज के कस्बों में इसका मतलब जरूरी नहीं है। ऐसा इसलिए है क्योंकि प्रतीभा पूल इन केन्द्रों को चलाने के लिए आवश्यकता विश्वविद्यालय कस्बों के आसपास अधिक होती है। हालाँकि, वीएसओसी को मेन स्ट्रीट पर उच्च-किराए वाले कार्यालय स्थान में होने की आवश्यकता नहीं है।
एक वीएसओसी दुनिया में कहीं भी स्थित हो सकता है और किसी भी देश के ग्राहकों को सेवा प्रदान कर सकता है। प्रत्येक सेवा प्रदाता के लिए ग्राहक आधार पर मुख्य बाधा सहायक कर्मचारियों की भाषा है।
वीएसओसी के प्राथमिक संचालन शामिल हैं सुरक्षा सॉफ़्टवेयर की निगरानी करना . वर्चुअल सुरक्षा संचालन केंद्रों को क्लाइंट के किसी भी डेटा स्टोर तक पहुंचने की आवश्यकता नहीं है, ताकि वे क्लाइंट के लिए डेटा न रखें, बस यह सुनिश्चित करने के लिए नहीं कि उस डेटा का कोई अनुचित उपयोग न हो। इसलिए, किसी भी देश में ग्राहकों की तलाश करने वाले वीएसओसी को अवरुद्ध न करने के लिए जीडीपीआर जैसे कानून से कोई स्थान संबंधी समस्या उत्पन्न नहीं होती है।
VSOC डेटा होस्ट नहीं करता है, और यह SaaS प्रदाता नहीं है। इसके बजाय, यह उस सॉफ़्टवेयर का प्रबंधन करता है जिसकी ग्राहक ने अलग से सदस्यता ली है। कुछ मामलों में, वीएसओसी सलाहकार ग्राहक को सलाह देंगे कि कौन सा सुरक्षा निगरानी सॉफ्टवेयर खरीदना है और फिर उसके शीर्ष पर प्रबंधन सेवा की सिफारिश करेंगे। अन्य मामलों में, चुने गए सुरक्षा सॉफ़्टवेयर का प्रदाता SaaS पैकेज के शीर्ष पर एक प्रबंधन सेवा प्रदान करेगा।
क्लाइंट का एक ही स्थान पर स्थित होना, सिस्टम सॉफ़्टवेयर का सर्वर पर पूरी तरह से अलग देश में काम करना, सुरक्षा निगरानी सॉफ़्टवेयर को तीसरे स्थान पर होस्ट किया जाना और वीएसओसी स्टाफ का कहीं और स्थित होना असामान्य बात नहीं है।
आपकी कंपनी की सिस्टम सुरक्षा की निगरानी करने वाली टीम में चौबीसों घंटे वही लोग शामिल होने की आवश्यकता नहीं है। भले ही आप अपना एसओसी चलाते हों, अन्य समय में अलग-अलग लोगों को स्टाफ दिया जाएगा, पाली में काम करना . वीएसओसी किसी साइट की सुरक्षा की जिम्मेदारी को रणनीतिक समय क्षेत्रों में दुनिया भर के विभिन्न डेटा केंद्रों में स्थानांतरित कर सकता है। इस प्रकार, सेवा प्रदाता प्रदान कर सकता है 24 घंटे निगरानी तकनीशियनों से असामाजिक घंटों तक काम करवाए बिना।
सुरक्षा विन्यास
हालाँकि साइबर सुरक्षा तकनीशियन स्थित हैं दूर से ऐसा प्रतीत हो सकता है कि यह एक कमजोर सुरक्षा स्थल है, लेकिन इसका उलटा सच है। संरक्षित प्रणाली के लिए भेद्यता का आकलन किसी बाहरी स्थान से किया जा सकता है क्योंकि वह कॉन्फ़िगरेशन हैकर्स के इंटरनेट पर प्रवेश पाने के परिदृश्य को बेहतर ढंग से दर्शाता है।
जब वीएसओसी टीम संरक्षित नेटवर्क पर सुरक्षा सॉफ्टवेयर निवासियों तक पहुंचती है, तो वे जिन कनेक्शनों का उपयोग करते हैं सुरक्षित . इसलिए, वीएसओसी कर्मचारी नेटवर्क के अंदर चल रहे सुरक्षा सॉफ़्टवेयर पर सुरक्षित रूप से नज़र रख सकते हैं। जैसा कि पहले ही उल्लेख किया गया है, सुरक्षा निगरानी प्रणाली आवश्यक रूप से संरक्षित नेटवर्क पर निवासी नहीं होगी। इस मामले में, निगरानी प्रणाली होगी एक एजेंट प्रोग्राम संरक्षित नेटवर्क पर जो क्लाउड-आधारित निगरानी प्रणाली के साथ संचार करता है। पुनः, यह संचार अत्यधिक सुरक्षित तरीके से किया जाएगा, कूट रूप दिया गया सम्बन्ध।
इसके बाद वीएसओसी टीम को एक्सेस मिल जाता है सुरक्षा निगरानी सेवा , संरक्षित नेटवर्क नहीं. उपचारात्मक कार्रवाइयां आमतौर पर संरक्षित प्रणाली पर संचालित निवासी पहुंच नियंत्रण प्रणालियों के साथ ऑर्केस्ट्रेशन के माध्यम से कार्यान्वित की जाती हैं। इसका मतलब है फ़ायरवॉल, एक्सेस अधिकार, प्रबंधन प्रणाली और नेटवर्क डिवाइस।
निवारण क्रियाएं सिस्टम सुरक्षा निगरानी उपकरण, जैसे घुसपैठ रोकथाम प्रणाली या डेटा हानि रोकथाम प्रणाली द्वारा ट्रिगर करने की आवश्यकता है। इसलिए, फिर से, वीएसओसी टीमों को संरक्षित प्रणाली तक सीधी पहुंच की आवश्यकता नहीं है, बल्कि सुरक्षा निगरानी प्रणाली को स्थापित करने और दुरुस्त करने की आवश्यकता है।
सुरक्षा निगरानी प्रणाली का सबसे महत्वपूर्ण हिस्सा इसे स्थापित करने का तरीका है। मान लीजिये पता लगाने के नियम और निवारण ट्रिगर सही ढंग से बनाए गए हैं. उस स्थिति में, निगरानी प्रणाली सभी सुरक्षा पर्यवेक्षण कार्यों का ध्यान रखेगी, इसलिए सुरक्षा सेवा प्रदाता कई प्रणालियों की निगरानी के लिए तकनीशियनों की एक टीम का उपयोग कर सकता है। इस रणनीति के द्वारा, वीएसओसी अपने इन-हाउस सुरक्षा संचालन केंद्र को चलाने वाली अधिकांश कंपनियों की तुलना में बहुत कम लागत पर सिस्टम सुरक्षा प्रबंधन की पेशकश कर सकता है।
वीएसओसी अनुबंध
सेवा अनुबंध वह प्रमुख तत्व है जो आउटसोर्सिंग को व्यवहार्य बनाता है। एक ग्राहक के रूप में, आपके पास कई निर्णय होते हैं कि आप वास्तव में वीएसओसी से क्या करवाना चाहते हैं। उदाहरण के लिए, क्या आपको प्रबंधन के लिए vSOC की आवश्यकता है निरंतरता फ़ेलओवर वातावरण प्रदान करने के लिए आपके सिस्टम को मिरर करने जैसे कदम, ताकि आपका सर्वर नष्ट हो जाने पर भी आपका स्टाफ काम करना जारी रख सके? अन्य परिधीय कार्य जिन्हें सीधे सुरक्षा निगरानी के रूप में वर्गीकृत नहीं किया गया है, उनमें शामिल हैं डेटा बैकअप और वसूली . अनुपालन ऑडिटिंग के लिए उन्हें उपलब्ध कराने के लिए लॉग को प्रबंधित करने और संग्रहीत करने की ज़िम्मेदारी एक और हो सकती है।
आपके पास एक होगा सेवा स्तर समझौता वीएसओसी के साथ आपके अनुबंध से जुड़ा हुआ है जो सेवा की गुणवत्ता और विभिन्न घटनाओं के लिए अपेक्षित प्रतिक्रिया समय निर्दिष्ट करता है। अनुबंध में ग्राहक की सुरक्षा निगरानी के लिए नियुक्त कर्मचारियों के अनुभव के अपेक्षित मानक और मान्यता के स्तर को भी निर्दिष्ट किया जाना चाहिए।
अनुबंध लागू होने पर, जब तक यह सिस्टम की रक्षा करने और डेटा उल्लंघनों को रोकने में एसओसी की सफलता या विफलता के लिए कानूनी दायित्व को कवर करता है, तब तक ग्राहक प्रभावी रूप से काम करता है। एक बीमा पॉलिसी दुर्भावनापूर्ण गतिविधि के विरुद्ध.
सर्वोत्तम वीएसओसी विकल्प
चूंकि वीएसओसी आपके सिस्टम पर नियंत्रण नहीं रखता है या आपकी कंपनी के किसी भी डेटा को नहीं रखता है, इसलिए आउटसोर्स सुरक्षा सेवाओं की तलाश करते समय किस सेवा प्रदाता को चुनना है, इस पर अल्पकालिक निर्णय लेने से कोई दीर्घकालिक परिणाम नहीं होगा। यानी; किसी विशिष्ट वीएसओसी प्रदाता में लॉक होने का कोई प्रक्रियात्मक कारण नहीं है।
तथ्य यह है कि आपको अपने बाहरी संचार साधनों को संभालने के लिए आउटसोर्स एसओसी की आवश्यकता नहीं है कम दबाव वर्चुअल सुरक्षा संचालन केंद्र चुनते समय - एक भयानक निर्णय को अनपिक करना कोई महंगी प्रक्रिया नहीं होगी।
वर्चुअल सुरक्षा संचालन केंद्र का चयन करने की हमारी पद्धति
हमने वीएसओसी सेवाओं और प्रबंधित सुरक्षा प्रदाताओं के लिए बाजार की जांच की और निम्नलिखित मानदंडों पर उम्मीदवार प्रणालियों का मूल्यांकन किया:
- एक सेवा जो यह गारंटी देने के लिए कॉन्फ़िगर की गई है कि तकनीशियन आपके डेटा तक नहीं पहुंच सकते
- एक प्रणाली जो चौबीसों घंटे निगरानी प्रदान करती है
- ऐसी सेवाएँ जो नए सुरक्षा निगरानी सॉफ़्टवेयर के साथ-साथ मौजूदा सिस्टम के साथ उपयोग के विकल्प भी प्रदान कर सकती हैं
- गैर-मानक आवश्यकताओं को ध्यान में रखते हुए एसएलए निर्माण में लचीलापन
- सुरक्षा निगरानी सॉफ़्टवेयर पैकेजों की एक श्रृंखला को प्रबंधित करने की क्षमता
- कोई सेटअप शुल्क या लॉक-इन अवधि नहीं
- ऐसे प्रदाता से पैसे का अच्छा मूल्य जो बिल बढ़ाने के लिए अप्रत्याशित शुल्क जोड़ने का प्रयास नहीं करेगा
जबकि हम आम तौर पर सॉफ्टवेयर प्रदाताओं से देने की उम्मीद करते हैं एक निःशुल्क परीक्षण अवधि , यह वीएसओसी अवधारणा के साथ संभव नहीं है। इस मामले में, आप सॉफ़्टवेयर खरीदने के बजाय एक टीम को काम पर रख रहे हैं, और लोगों को भुगतान करना होगा।
उदाहरण के लिए, मान लीजिए कि आपने कई विश्वसनीय और उच्च सम्मानित सेवा प्रदाताओं का मूल्यांकन किया है जो इन चयन मानदंडों को ध्यान में रखते हुए आपका आभासी सुरक्षा संचालन केंद्र बन सकते हैं।
यहां पांच सर्वश्रेष्ठ वर्चुअल सुरक्षा संचालन केंद्र प्रदाताओं की हमारी सूची दी गई है:
- रक्षा के अंतर्गत यह प्रदाता अपनी योजनाओं में काफी लचीलापन प्रदान करता है। अंडर डिफेंस सिस्टम की केंद्रीय सुरक्षा अवधारणा सिएम है। डिफेंस के तहत आपकी कंपनी को सलाह दी जाएगी कि कौन सा सुरक्षा सॉफ्टवेयर (एसआईईएम) इंस्टॉल करना है और आपको इसे इंस्टॉल करने में मदद भी करेगी। इसके बाद अंडर डिफेंस टीम कार्यभार संभालती है, एसआईईएम सॉफ्टवेयर के डैशबोर्ड की निगरानी करती है और यह सुनिश्चित करती है कि उल्लंघन का पता चलने पर वह उचित कार्रवाई करेगी। टीम आपके लिए लॉग फ़ाइलें भी प्रबंधित करेगी. रक्षा के तहत दो वीएसओसी विकल्प प्रदान करता है: पूरी तरह से प्रबंधित और सह-प्रबंधित सुरक्षा। सह-प्रबंधित विकल्प उन व्यवसायों के लिए उपयुक्त है जिनके पास सुरक्षा विश्लेषकों की एक छोटी ऑन-साइट टीम है।
- VerSprite वर्चुअल सुरक्षा संचालन केंद्र यह सेवा पूरी तरह से प्रबंधित सुरक्षा पैकेज है जिसमें एक सुरक्षा निगरानी प्रणाली शामिल है। आप सुरक्षा प्रणाली खरीदते हैं, और VerSprite सलाहकार उस प्रक्रिया में आपका समर्थन कर सकते हैं। यदि आपके पास पहले से ही सुरक्षा निगरानी प्रणाली मौजूद है, तो यह ठीक है। VerSprite उस सुरक्षा प्रणाली को चलाने की जिम्मेदारी लेता है और उसके द्वारा उत्पादित सभी अलर्ट का आकलन करेगा। टीम प्रत्येक अधिसूचना सेट करती है और झूठे अलार्म को हटा देती है। आपकी सिस्टम प्रशासन टीम को वास्तविक खतरे उत्पन्न होने पर सूचित किया जाएगा। यदि आप चाहें, तो आप स्वचालित प्रतिक्रियाएँ सेट करने के लिए VerSprite टीम के साथ काम कर सकते हैं ताकि आपकी टीम को सुधार कार्यों से निपटने में समय बर्बाद न करना पड़े। घुसपैठ से बचाव के साथ-साथ, VerSprite टीम फ़ाइल अखंडता निगरानी और डेटा सुरक्षा में अनुभवी है।
- लाइटएज वर्चुअल सुरक्षा संचालन केंद्र जबकि अन्य वीएसओसी प्रदाता आपकी पसंद के सुरक्षा निगरानी सॉफ्टवेयर के माध्यम से आपका मार्गदर्शन करते हैं या आपके वर्तमान सुरक्षा निगरानी सेटअप का प्रबंधन करते हैं, लाइटएज आईबीएम क्यूराडार सॉफ्टवेयर के साथ काम करता है। क्यूराडार एक उत्कृष्ट क्षमता-आधारित सिएम है, और आप बहुत बुरा कर सकते हैं। मुद्दा यह है कि लाइट एज टीम ने अपना शोध किया है, और उन्होंने निर्णय लिया है कि QRadar सबसे अच्छा सिस्टम है जो उन्हें मिल सकता है। साथ ही, सभी ग्राहकों को एक ही सुरक्षा निगरानी प्रणाली पर रखने से कंपनी तकनीशियनों को एक ग्राहक से दूसरे ग्राहक में शीघ्रता से स्थानांतरित करने में सक्षम हो जाती है। आपके सिस्टम का पर्यवेक्षण वर्ष के हर दिन, चौबीसों घंटे किया जाता है। अन्य वीएसओसी समाधानों की तरह, आप यह तय कर सकते हैं कि समझौते में कितना सुधार स्वचालन लागू किया गया है। आप अपने लोगों को पहचानी गई समस्याओं से निपटने देने या लाइटएज तकनीशियनों को उनसे निपटने देने का निर्णय ले सकते हैं।
- रेडस्कैन वर्चुअल एसओसी इस सेवा का दृष्टिकोण पूर्ण सुरक्षा प्रबंधन अधिग्रहण की तुलना में एक समर्थन प्रणाली के रूप में अधिक दिखता है। यह विकल्प ऐसे व्यवसाय के लिए उपयुक्त होगा जो अपना इन-हाउस एसओसी चलाना चाहता है लेकिन उसे उच्च स्तर की विशेषज्ञता वाले सही गुणवत्ता वाले कर्मचारी नहीं मिल पा रहे हैं। एसओसी को दूसरी पंक्ति की तकनीशियन टीम के रूप में उपयोग करते हुए, ग्राहक कंपनी अपने एसओसी कर्मचारियों को अनुभव के माध्यम से अपने कौशल में सुधार करने में सक्षम बना सकती है। यह समाधान उन व्यवसायों के लिए एक अच्छा विचार है जो सुरक्षा प्रबंधन को पूरी तरह से आउटसोर्स करने से होने वाले नियंत्रण के नुकसान के बारे में चिंता करते हैं। यह समाधान एक विशेष दृष्टिकोण है जिसमें आपके आईटी स्टाफ को सुरक्षा सॉफ़्टवेयर चुनने से लेकर इसे स्थापित करने, इसे स्थापित करने और इसे संचालित करने तक रेस्कैन सलाहकारों के मार्गदर्शन शामिल हैं।
- कार्यकारी ऑप्स XOVSOC एक सह-प्रबंधित प्रस्ताव है जो आपकी इन-हाउस आईटी संचालन टीम के लिए विशेषज्ञ सहायता और समय-समय पर प्रतिस्थापन प्रदान करता है। एक्ज़ीक्यूटिव ऑप्स टीम के पास ख़तरे की ख़ुफ़िया फ़ीड है जो तकनीशियनों को नए हमले के बारे में सचेत करती है। रक्षा की पहली पंक्ति सिस्टम सुरक्षा निगरानी सॉफ़्टवेयर पर निर्भर करती है, जो असामान्य व्यवहार का पता लगाती है। इसके बाद, ये अलर्ट एक कार्यकारी ऑप्स विश्लेषक को भेजे जाते हैं जो झूठे अलार्म को फ़िल्टर करते हैं। अंत में, वे वास्तविक रूप से संबंधित घटनाएं आपकी टीम तक या तो सूचनाओं के रूप में या सीधे आपके नेटवर्क प्रबंधन प्रणाली में फ़ीड के रूप में पहुंच जाती हैं।