рд╕рд╛рдХреНрд╖рд╛рддреНрдХрд╛рд░

рдорд┐рдПрдВрдЧ рд▓рд┐рдо, рдбрд┐рдЬрд┐рдЯрд▓ рдбрд┐рдлреЗрдВрд╕ рдЗрдВрдХ рдореЗрдВ рдкреНрд░реЛрдбрдХреНрдЯ рдореИрдиреЗрдЬрдореЗрдВрдЯ рдХреЗ рд╡реАрдкреА – рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рд╕рд╛рдХреНрд╖рд╛рддреНрдХрд╛рд░

mm

मिएंग लिम, उपाध्यक्ष, उत्पाद प्रबंधन ने डिजिटल डिफेंस, इंक के लिए एक सुरक्षा विशेषज्ञ के रूप में कार्य किया है। 2001 से। मिएंग सुरक्षा के लिए एक परामर्शदाता दृष्टिकोण लेता है, जिसमें पहले ऑपरेशन, गुणवत्ता आश्वासन और बिक्री इंजीनियरिंग में भूमिकाएं शामिल हैं। मिएंग तकनीकी विशेषज्ञता को वास्तविक दुनिया के दृश्यों के साथ सहजता से मिलाता है ताकि एक मनोरंजक और शैक्षिक साइबर सुरक्षा परिप्रेक्ष्य प्रदान किया जा सके।

मिएंग एक मेंटर और स्टेम अधिवक्ता के रूप में कार्य करता है, जो युवा महिलाओं को सुरक्षा और प्रौद्योगिकी में करियर बनाने के लिए प्रोत्साहित करता है और बीएसाइड्स सैन एंटोनियो के साथ एक स्टाफ सदस्य के रूप में स्वयंसेवा करता है। मिएंग के पास ट्रिनिटी विश्वविद्यालय से कंप्यूटर विज्ञान में स्नातक की डिग्री है और समाजशास्त्र में माइनर है।

आपको साइबर सुरक्षा में क्या आकर्षित किया?

साइबर सुरक्षा मूल रूप से मेरे रडार पर नहीं थी। लेकिन मुझे चीजों को तोड़कर और उन्हें कैसे काम करता है, यह जानने में मजा आता है, ताकि उन्हें बेहतर बनाया जा सके। कंप्यूटर विज्ञान की डिग्री पूरी करने के बाद, मुझे डिजिटल डिफेंस (उस समय एक नेटवर्क सुरक्षा स्टार्टअप) के साथ एक अवसर मिला। कंपनी में अपने करियर के दौरान, मुझे साइबर सुरक्षा के विभिन्न पहलुओं का अन्वेषण करने के कई अवसर मिले हैं, और नए लोगों के लिए साइबर सुरक्षा को कठिन बनाने वाली बाधाओं को तोड़कर हमारे प्लेटफ़ॉर्म में विशेषताएं जोड़कर इसे आसानी से उपभोग करने और वास्तव में एक अंतर बनाने के लिए कार्रवाई करने के लिए।

डिजिटल डिफेंस द्वारा दी जाने वाली कमजोरियों के प्रबंधन और खतरे का मूल्यांकन। क्या आप दोनों के महत्व पर चर्चा कर सकते हैं?

कमजोरियों का प्रबंधन निश्चित रूप से किसी भी जुड़े हुए संगठन के लिए एक मूलभूत सुरक्षा प्रक्रिया है। आप जो नहीं जानते हैं उसे आप सुरक्षित नहीं कर सकते। अपने पूरे वातावरण का नियमित मूल्यांकन आपके नेटवर्क द्वारा प्रस्तुत हमले की सतह में दृश्यता प्रदान करने के लिए महत्वपूर्ण है। चुनौती आमतौर पर शमन और उपचार में आती है। इसके लिए मदद करने के लिए, खतरे के मूल्यांकन और प्राथमिकता का अतिरिक्त होता है। जब आप जानते हैं कि आपके पास कमजोरियां हैं और आपके पास यह अंतर्दृष्टि भी है कि कौन सी कमजोरियां दुर्भाग्यपूर्ण अभिनेताओं द्वारा सक्रिय रूप से शोषित की जा रही हैं, तो आप अपने संगठन के लिए सबसे अधिक जोखिम पैदा करने वाले मुद्दों को अधिक तेजी से संबोधित कर सकते हैं।

फ्रंटलाइन.क्लाउड™ प्लेटफ़ॉर्म को कोई सॉफ़्टवेयर डाउनलोड की आवश्यकता नहीं है और यह स्वचालित रूप से क्लाउड से जुड़ता है। इस प्लेटफ़ॉर्म को कितनी जल्दी और आसानी से तैनात किया जा सकता है?

डिजिटल डिफेंस ने फ्रंटलाइन.क्लाउड को तैनात करना आसान बनाने के लिए डिज़ाइन किया है। उपयोगकर्ता वास्तव में कुछ ही मिनटों में कॉन्फ़िगर किए जा सकते हैं और स्कैनिंग शुरू कर सकते हैं। एक क्लाउड मूल सास समाधान के रूप में, अपने बाहरी रूप से सामना करने वाले नेटवर्क को स्कैन करने के लिए आवश्यक सभी घटक क्लाउड में हैं। अपने आंतरिक नेटवर्क को स्कैन करने के लिए, एक वर्चुअल स्कैनिंग उपकरण (जिसे हम फ्रंटलाइन आरएनए कहते हैं) को कुछ ही मिनटों में भी सक्रिय किया जा सकता है और आपके वर्चुअल वातावरण में भी।

किस प्रकार की कमजोरियों के लिए स्कैन किया जाता है?

कमजोरियों का मूल्यांकन आईपी से जुड़े उपकरणों में सामान्य कमजोरियों के लिए स्कैन करता है, जिनमें शामिल हैं: डिफ़ॉल्ट और आसानी से अनुमानित पासवर्ड; पासवर्ड रहित इंटरफ़ेस; डिफ़ॉल्ट और आसानी से अनुमानित पढ़ने और लिखने एसएनएमपी समुदाय स्ट्रिंग; कमजोर एन्क्रिप्शन; खुले पोर्ट और सेवाएं; सेवा संस्करण; मिस्कॉन्फ़िगरेशन; बफ़र ओवरफ़्लो; प्रमाणीकरण बाईपास; बैकडोर डिटेक्शन और खाते; पैच स्थिति; और कई अन्य सुरक्षा और कॉन्फ़िगरेशन मुद्दे।

डिजिटल डिफेंस वल्नरेबिलिटी रिसर्च टीम (VRT) के साथ सुरक्षा खतरे अनुसंधान में भी शामिल है। यह टीम कितनी बड़ी है और वे दुर्भाग्यपूर्ण अभिनेताओं से एक कदम आगे कैसे रहते हैं?

डिजिटल डिफेंस वल्नरेबिलिटी रिसर्च टीम विभिन्न स्रोतों से आने वाली कमजोरियों और खतरे की फीड पर दैनिक रूप से ध्यान केंद्रित करती है। इसके अलावा, हमारे सात वल्नरेबिलिटी शोधकर्ताओं की समर्पित टीम हमारे घरेलू पेनेट्रेशन परीक्षकों के एक दर्जन से अधिक द्वारा बढ़ाई जाती है। यह बंद चक्र प्रतिक्रिया लूप हमारी वल्नरेबिलिटी शोध टीम को उन खामियों को स्वचालित करने में सक्षम बनाता है जो हमारे स्कैनर में अंततः फ्रंटलाइन.क्लाउड के उपयोगकर्ताओं के लिए लाभकारी होती हैं।

डिजिटल नोड एट्रिब्यूशन (डीएनए) क्या है?

डिजिटल नोड एट्रिब्यूशन डिजिटल डिफेंस द्वारा विकसित एक प्रोप्राइटरी अल्गोरिदम है जो कमजोरियों के डेटा प्रबंधन में सुधार करने के लिए संपत्तियों के मिलान के लिए उपयोग किया जाता है। डीएनए एक विशिष्ट संपत्ति से जुड़े पहचान विशेषताओं का सेट है। आईपी पते और डीएनएस या नेटबीआईओएस होस्टनाम के अलावा, हम स्कैन के दौरान 20 से अधिक अतिरिक्त पहचानकर्ता पकड़ते हैं। फ्रंटलाइन.क्लाउड डीएनए का उपयोग विभिन्न स्कैन से एसेट डेटा को एक अद्यतन दृश्य (जिसे हम एक्टिव व्यू कहते हैं) में समेटने के लिए करता है जिसे रिपोर्टिंग के लिए वांछित होने के रूप में उच्च स्तर या विस्तृत के रूप में क्रमबद्ध और फ़िल्टर किया जा सकता है।

क्या डिजिटल डिफेंस के बारे में और कुछ है जिसे आप साझा करना चाहेंगे?

डिजिटल डिफेंस में हमारा लक्ष्य सभी उपयोगकर्ताओं के लिए उच्च गुणवत्ता, सटीक कमजोरियों के स्कैनिंग और प्रबंधन को सुलभ, किफायती और कुशलता से उपलब्ध कराना है। खतरों से आगे रहने का एकमात्र तरीका है सक्रिय रूप से सुरक्षित रहना।

साक्षात्कार के लिए धन्यवाद, पाठक जो अधिक जानना चाहते हैं उन्हें डिजिटल डिफेंस पर जाना चाहिए।

рдПрдВрдЯреЛрдиреА рдПрдХ рджреВрд░рджрд░реНрд╢реА рдиреЗрддрд╛ рдФрд░ Unite.AI рдХреЗ рд╕рдВрд╕реНрдерд╛рдкрдХ рднрд╛рдЧреАрджрд╛рд░ рд╣реИрдВ, рдЬреЛ рдХрд┐ рдПрдЖрдИ рдФрд░ рд░реЛрдмреЛрдЯрд┐рдХреНрд╕ рдХреЗ рднрд╡рд┐рд╖реНрдп рдХреЛ рдЖрдХрд╛рд░ рджреЗрдиреЗ рдФрд░ рдмрдврд╝рд╛рд╡рд╛ рджреЗрдиреЗ рдХреЗ рд▓рд┐рдП рдПрдХ рдЕрдЯреВрдЯ рдЬреБрдиреВрди рд╕реЗ рдкреНрд░реЗрд░рд┐рдд рд╣реИрдВред рдПрдХ рд╢реНрд░реГрдВрдЦрд▓рд╛ рдЙрджреНрдпрдореА, рд╡рд╣ рдорд╛рдирддрд╛ рд╣реИ рдХрд┐ рдПрдЖрдИ рд╕рдорд╛рдЬ рдХреЗ рд▓рд┐рдП рдЙрддрдирд╛ рд╣реА рд╡рд┐рдШрдЯрдирдХрд╛рд░реА рд╣реЛрдЧрд╛ рдЬрд┐рддрдирд╛ рдХрд┐ рдмрд┐рдЬрд▓реА, рдФрд░ рдЕрдХреНрд╕рд░ рд╡рд┐рдШрдЯрдирдХрд╛рд░реА рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХрд┐рдпреЛрдВ рдФрд░ рдПрдЬреАрдЖрдИ рдХреА рд╕рдВрднрд╛рд╡рдирд╛ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЙрддреНрд╕рд╛рд╣рд┐рдд рд╣реЛрддрд╛ рд╣реИред

рдПрдХ рдлреНрдпреВрдЪрд░рд┐рд╕реНрдЯ рдХреЗ рд░реВрдк рдореЗрдВ, рд╡рд╣ рдЗрди рдирд╡рд╛рдЪрд╛рд░реЛрдВ рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рд╣рдорд╛рд░реА рджреБрдирд┐рдпрд╛ рдХреЛ рдЖрдХрд╛рд░ рджреЗрдиреЗ рдХреА рдЦреЛрдЬ рдореЗрдВ рд╕рдорд░реНрдкрд┐рдд рд╣реИред рдЗрд╕рдХреЗ рдЕрд▓рд╛рд╡рд╛, рд╡рд╣ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреАрдЬрд╝.io рдХреЗ рд╕рдВрд╕реНрдерд╛рдкрдХ рд╣реИрдВ, рдПрдХ рдордВрдЪ рдЬреЛ рднрд╡рд┐рд╖реНрдп рдХреЛ рдлрд┐рд░ рд╕реЗ рдкрд░рд┐рднрд╛рд╖рд┐рдд рдХрд░рдиреЗ рдФрд░ рдкреВрд░реЗ рдХреНрд╖реЗрддреНрд░реЛрдВ рдХреЛ рдлрд┐рд░ рд╕реЗ рдЖрдХрд╛рд░ рджреЗрдиреЗ рд╡рд╛рд▓реА рдЕрддреНрдпрд╛рдзреБрдирд┐рдХ рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХрд┐рдпреЛрдВ рдореЗрдВ рдирд┐рд╡реЗрд╢ рдкрд░ рдХреЗрдВрджреНрд░рд┐рдд рд╣реИред