সাইবার অপরাধকে হারাতে মানুষ ও রোবটকে একসাথে কাজ শিখতে হবে। আজ প্রকাশিত একটি নতুন ম্যাকআফির প্রতিবেদনটি এমন একটি সেরা কেস দৃশ্য দেখেছে যেখানে ডিজিটাল চোরের বিরুদ্ধে যুদ্ধ করার জন্য অটোমেশন এবং মেশিন লার্নিং প্রযুক্তি সহ মানব "হুমকি শিকারকারী" দল।
Cybersecurity অটোমেশন জন্য প্রয়োজন
প্রতিবেদন - বিঘ্নিতকারী, শিল্প বা বিজ্ঞান? - এটি সাহায্য ছাড়াই অভিনয়কারীকে পরিষ্কার করে তোলে সাইবার আক্রমণগুলি হ্রাস করার জন্য প্রয়োজনীয় ডেটা ভলিউমের সাথে মোকাবিলা করতে পারে না। এটি সাইবার আক্রমণের বিরুদ্ধে যুদ্ধে মানুষের এবং প্রযুক্তির মধ্যে অংশীদারিত্বের কথা বলে অন্যদিকে এক হাত ধংস করে।
$config[code] not foundঅত্যাধুনিক সরঞ্জাম সঙ্গে হান্ট উপর মানুষ
নতুন রিপোর্ট পরিপক্ক এবং অপূর্ণ হিসাবে সংস্থা শ্রেণীবদ্ধ। অপরিচিত ব্যক্তিরা তাদের মানব সাইবার ফৌজদারি শিকারীদের অত্যাধুনিক সরঞ্জাম এবং তথ্য দেয় এবং এটিকে এড হক পদ্ধতিতে আলগা করে। কিন্তু এই ব্যবসায়গুলি পরিপক্ক হওয়ার সাথে সাথে তারা অটোমেশন, বিশ্লেষণ এবং অন্যান্য সরঞ্জামগুলিতে নির্ভর করে এবং তাদের শিকার কৌশলগুলি পরিমার্জন করে। জরিপটি দেখায় যে একবার এই প্রক্রিয়াগুলি সম্পূর্ণরূপে বিচ্ছিন্ন হয়ে গেলে, সর্বাধিক পরিপক্ক সংস্থাগুলি তাদের সাইবার অপরাধ তদন্তের বৃহত্তর অংশগুলিকে স্বয়ংক্রিয়ভাবে স্বয়ংক্রিয়ভাবে দ্বিগুণ করে তুলতে পারে।
বন্ধ তদন্ত
ফলাফল এই তদন্তের 70 শতাংশ একটি সপ্তাহ বা তার কম বন্ধ করা হয়। এটি এমন কোম্পানিগুলির জন্য 50 শতাংশেরও কম হারের সাথে তুলনা করে যা মানুষের এবং মেশিনগুলির মধ্যে এই ভারসাম্যকে অপ্টিমাইজ করে নি।
মো ক্যাশম্যান, ম্যাকআফির জন্য এন্টারপ্রাইজ আর্কিটেক্ট এবং প্রিন্সিপাল ইঞ্জিনিয়ার, কোম্পানির হুমকি রিপোর্ট এক্সিকিউটিভ সারাংশে ঘোড়ার সামনে কার্টটি না দেওয়ার বিষয়ে একটি গুরুত্বপূর্ণ বিষয় তৈরি করে।
সঠিক প্রযুক্তি
"এই গবেষণা একটি গুরুত্বপূর্ণ বিন্দু তুলে ধরেছে: পরিপক্ব সংস্থাগুলি ফলাফল অর্জনের জন্য বিল্ডিংয়ের ক্ষমতার শর্তে মনে করে এবং তারপরে সেখানে সঠিক প্রযুক্তি এবং প্রক্রিয়াগুলির কথা মনে করে। কম পরিপক্ক অপারেশন প্রযুক্তির অর্জন এবং তারপর ফলাফল সম্পর্কে চিন্তা, "ক্যাশম্যান লিখেছেন।
এই সংস্থাগুলি ব্যবহার করার সরঞ্জামগুলি তাদের পরিপক্কতা মাত্রার সাথে পরিবর্তিত হয়। উদাহরণস্বরূপ, সর্বাধিক পরিপক্ক হিসাবে শ্রেণীবদ্ধ প্রতিষ্ঠানগুলি বিভিন্ন অটোমেশন সরঞ্জাম ব্যবহার করে বিবেচনা করার তিন গুণ বেশি বেশি। এই ব্যবহারকারী আচরণ বিশ্লেষণ, endpoint সনাক্তকরণ এবং প্রতিক্রিয়া পাশাপাশি sandboxing অন্তর্ভুক্ত। নাম প্রস্তাব করে, স্যান্ডবক্সিং সন্দেহজনক প্রোগ্রাম বা কোড বিচ্ছিন্ন করার বিষয়ে তাই তারা আপনার সিস্টেমগুলি বিপন্ন না করে আলাদাভাবে পরীক্ষা করা যেতে পারে।
কাস্টমাইজ এবং অপটিমাইজেশন
কাস্টমাইজ এবং অপ্টিমাইজিং আরও সফল সংস্থার জন্য গুরুত্বপূর্ণ ভূমিকা পালন করে। সিকিউরিটি ইনফরমেশন এন্ড ইভেন্ট ম্যানেজমেন্ট (এসআইইএম) কাস্টম স্ক্রিপ্টগুলির সাথে যুক্ত হয় প্রসেসগুলি স্বয়ংক্রিয়ভাবে ব্যবহার করার জন্য ব্যবহৃত দুটি কৌশল। অধিকতর পরিপক্ক সংস্থাগুলিতে কাজ করে এমন মানব সাইবারক্রাইম যোদ্ধারা 70 শতাংশ বেশি সময় কাস্টমাইজ করার কৌশল এবং সরঞ্জাম ব্যয় করে।
থ্রেট বুদ্ধিমত্তা
প্রতিবেদনে হুমকি বুদ্ধিমত্তা সঠিক ব্যবহারকে আরও ভাল ফলাফল পেতে অন্য গোপন সস হিসাবে চিহ্নিত করা হয়েছে।
মানুষের সিদ্ধান্ত মেকিং
প্রক্রিয়া স্বতন্ত্র ধরণ স্বীকৃতি এবং গতি সঙ্গে মানুষের রায় এবং অন্তর্দৃষ্টি মিশ্রন নিচে আসে। প্রতিবেদনে আরও বলা হয়েছে যে মানুষের সিদ্ধান্ত গ্রহণের ফলে বড় পার্থক্য হতে পারে। এটি সফল দলগুলি সাইবার নিরাপত্তা লঙ্ঘনের বিরুদ্ধে লড়াইয়ের চেষ্টা করে এবং পরীক্ষিত পরীক্ষার ব্যবহার করে। পর্যবেক্ষক, ওরিয়েন্ট, ডিসকাইড এবং অ্যাক্ট টেমপ্লেট প্রথম মার্কিন বিমান বাহিনী কর্নেল জন বয়েড দ্বারা নথিভুক্ত করা হয়েছিল।
ম্যাকআফির প্রতিবেদন বিশ্বব্যাপী 1,000 থেকে 5,000 কর্মচারী সহ 700 টি আইটি এবং নিরাপত্তা বিশেষজ্ঞদের জরিপ করেছে।
আপনার ব্যবসার জন্য প্রভাব?
বাস্তবিকই, যদি আপনি আপনার রান্নাঘরের টেবিলে বা গর্তে ল্যাপটপ থেকে আপনার ব্যবসা শুরু করেন তবে আপনার আইটি টিম নেই। তবে সাইবার অপরাধীদের নোটিশ এড়াতে আপনি খুব ছোট হবেন বলে মনে করা সম্ভবত একটি ভুল।
এবং আপনার ব্যবসায়ের গুরুত্বপূর্ণ ক্লায়েন্ট ডেটা হারিয়ে গেলে, আপনি কী করতে পারেন তা নিয়ে চিন্তা করা খুব দেরি হয়ে গেছে। ম্যাকআফির জরিপ হাইলাইট এক জিনিস মানব বিচার এবং অটোমেশন মধ্যে অংশীদারিত্ব।
এমনকি প্রাথমিক সময়েও, সফ্টওয়্যার এবং অ্যাপ্লিকেশানগুলি সন্ধান করুন যা আপনাকে আপনার কিছু সুরক্ষা স্বয়ংক্রিয় করতে সহায়তা করতে পারে। প্যাচ এবং নিরাপত্তা উন্নতি উপলব্ধ হলে আপনি নিয়মিত আপনার সিস্টেমগুলি মনোযোগ দিতে এবং আপডেট করতে হবে। আপনি একটি আইটি দল সামর্থ্য নাও করতে পারেন এমনকি যখন আপনার তথ্য নিরাপদ রাখতে মানুষের রায় এবং অটোমেশন মিশ্রন।
ছবি: ম্যাকআফি
1 মন্তব্য ▼