सुरक्षा खुफिया वास्तविक समय में नेटवर्क, एप्लिकेशन और अन्य आईटी बुनियादी ढांचे द्वारा उत्पन्न डेटा को इकट्ठा करने, मानकीकृत करने और विश्लेषण करने और किसी संगठन की सुरक्षा स्थिति का आकलन करने और सुधारने के लिए उस जानकारी का उपयोग करने के अभ्यास को संदर्भित करता है। सुरक्षा खुफिया के अनुशासन में कार्रवाई योग्य और उपयोगी अंतर्दृष्टि की खोज करने के उद्देश्य से सॉफ्टवेयर परिसंपत्तियों और कर्मियों की तैनाती शामिल है जो संगठन के लिए खतरे को कम करने और जोखिम में कमी लाने में मदद करती है।

चाबी छीनना सुरक्षा खुफिया के अनुशासन में खतरे को कम करने और जोखिम में कमी लाने वाली कार्रवाई योग्य और उपयोगी अंतर्दृष्टि की खोज के लिए सॉफ्टवेयर परिसंपत्तियों और कर्मियों की तैनाती शामिल है। सुरक्षा संबंधी ख़ुफ़िया जानकारी एकत्रित करना जुड़ी हुई गतिविधियों, प्रौद्योगिकियों और उपकरणों की एक श्रृंखला है जो इच्छित परिणाम देने के लिए मिलकर काम करते हैं। सुरक्षा खुफिया जानकारी उन आईटी संगठनों के लिए महत्वपूर्ण लाभ है जो वेब अनुप्रयोगों के माध्यम से एकत्र किए गए संवेदनशील डेटा के लिए सख्त नियामक अनुपालन आवश्यकताओं का सामना करते हैं। सुरक्षा विश्लेषक सुरक्षा घटनाओं का पता लगाने और विश्लेषण को स्वचालित करने और पूरे नेटवर्क में उत्पन्न इवेंट लॉग से सुरक्षा खुफिया जानकारी निकालने में मदद करने के लिए मशीन लर्निंग और बड़े डेटा विश्लेषण का उपयोग करते हैं। सुरक्षा आसूचना के प्रमुख तत्व सुरक्षा विश्लेषक आज सुरक्षा घटनाओं का पता लगाने और विश्लेषण को स्वचालित करने और पूरे नेटवर्क में उत्पन्न इवेंट लॉग से सुरक्षा खुफिया जानकारी निकालने में मदद करने के लिए मशीन लर्निंग और बड़े डेटा विश्लेषण जैसी उद्योग-अग्रणी प्रौद्योगिकियों का उपयोग करते हैं ।

सुरक्षा खुफिया जानकारी वास्तविक समय में होती है

वास्तविक समय की निगरानी आज के तकनीकी रूप से उन्नत आईटी संगठनों के लिए सुरक्षा खुफिया जानकारी एकत्र करने का एक महत्वपूर्ण पहलू है। अतीत में, ऐतिहासिक लॉग डेटा को मैन्युअल रूप से देखना सुरक्षा विश्लेषकों का श्रमसाध्य काम था, जो संभावित सुरक्षा जोखिमों को बेहतर ढंग से समझने के लिए पूरे नेटवर्क से इवेंट लॉग को सहसंबंधित करने के लिए अपनी विशेषज्ञता का इस्तेमाल करते थे। आज, आईटी संगठन वास्तविक समय में सुरक्षा खुफिया जानकारी इकट्ठा करने के लिए एसआईईएम सॉफ्टवेयर जैसे तकनीकी उपकरणों का उपयोग करते हैं ।

सुरक्षा खुफिया जानकारी के लिए डेटा संग्रह, मानकीकरण और विश्लेषण की आवश्यकता होती है

Simply aggregating data from the IT infrastructure in the form of network, event and application logs are insufficient for developing security intelligence. IT organizations today use complex machine learning, pattern recognition and big data analysis to sift through millions of logs from across applications, translate the aggregated data into a standardized format that is human readable, and analyze the data to detect attacks or vulnerabilities that a human analyst could easily miss.

Security intelligence must be actionable

Genuine security intelligence must be actionable for the organization. The goal of security intelligence is not simply to collect and store additional data and information but to generate actionable data that drives the informed and targeted implementation of security controls and countermeasures.

Security intelligence must be useful

Can security intelligence be actionable without being useful? As you will learn in the next section, IT organizations are capable of collecting security intelligence that does not correspond to a known vulnerability. For a piece of security intelligence to be useful, it should correspond meaningfully to a vulnerability that can be secured through the introduction of new security policies or controls.

Security intelligence acronyms: CIA, CIO, APT, IoC & TTP The discipline of security intelligence is full of complex jargon, including acronyms that can prove confusing to the uninitiated. Reviewing these common terms will enhance your understanding of key issues surrounding security intelligence.

CIA - The CIA triad is a model used to guide the development of policies for information security within an IT organization. In this context, CIA stands for Confidentiality, Integrity and Availability. IT organizations must maintain a system of IT security that ensures data privacy, prevents unauthorized changes to data, and permits only authorized users to access protected or sensitive information.

CIO - The acronym CIO represents the three requirements for a security threat to exist: Intent, Capability and Opportunity. A cyber threat exists when there is a malicious actor who wants to harm your organization (intent), who has access to the tools necessary to do so (capability) and when there is a potential vulnerability that can be exploited (opportunity).

APT - An Advanced Persistent Threat is a cyber attack initiated by an organization aiming to secure long-term access to an IT organization's internal networks and data. APT attacks are highly targeted towards a specific organization and typically aim to compromise the target and maintain access to it for an extended period. This enables the attack to infect the entire network while covering its tracks and ultimately to steal well-protected and valuable data.

IoC - Indicators of Compromise is a piece of forensic data whose characteristics indicate or identify malicious activity or an attack on the network. SIEM software tools can be configured to alert security analysts when an IoC is detected, supporting timely responses to cyber threats.

TTP - The acronym TTP is short for techniques, tactics and procedures. While an IoC refers to the data signature of a cyber attack, TTP is a direct reference to the methodology that cyber attacks use to execute the attack against the network. Security analysts must understand the techniques, tactics and procedures hackers use to implement adequate security controls that prevent data breaches.

What are the benefits of security intelligence? Security intelligence has significant benefits for IT organizations that face strict regulatory compliance requirements for the sensitive data they collect through web applications. The gathering of security intelligence feeds into other downstream SecOps processes that help secure the IT infrastructure against cyber attacks.

IT organizations adopt security information and event management (SIEM) tools to bolster security intelligence-gathering efforts. Here are three ways that IT organizations can benefit from gathering security intelligence more quickly and efficiently.

Improved regulatory and standards compliance

Regulatory compliance is a key driver of IT security initiatives for organizations covered by HIPAA, PCI DDS or who seek compliance with the ISO 27001 standard. Tools that collect, standardize and analyze log data can help IT organizations demonstrate compliance with a specified security standard.

Enhanced threat detection and remediation

Detecting security threats is a core function of SIEM tools. Today's best tools use machine learning and big data to correlate events buried in millions of log files across the network. That translates into faster threat detection and better response times when detecting IoCs.

Simplified security operations

आज, आईटी संगठन अत्याधुनिक एसआईईएम उपकरणों के माध्यम से कई प्रकार के सुरक्षा खुफिया जानकारी एकत्र करने के कार्यों को स्वचालित कर सकते हैं, जिससे उनके संचालन सरल हो जाते हैं और कार्रवाई योग्य और उपयोगी सुरक्षा खुफिया जानकारी इकट्ठा करने की लागत कम हो जाती है।

Sumo Logic supports your security intelligence gathering efforts सूमो लॉजिक आपके सुरक्षा खुफिया जानकारी एकत्र करने के प्रयासों का समर्थन करने के लिए मशीन लर्निंग और बड़े डेटा एनालिटिक्स में नवीनतम तकनीक का उपयोग करता है। आईटी सुरक्षा विश्लेषक नेटवर्क पर असामान्य व्यवहार का त्वरित और सटीक पता लगाने के लिए LogReduce® पैटर्न विश्लेषण का उपयोग कर सकते हैं, जिससे त्वरित घटना प्रतिक्रिया और नेटवर्क सुरक्षा घटनाओं की फोरेंसिक जांच का समर्थन किया जा सकता है।