থ্রেট ইন্টেলিজেন্স: সাইবার অ্যাটাক প্রতিরোধে একটি নতুন কৌশল

Cyberwebnic

কোম্পানি এবং ব্যবহারকারীদের উচ্চ স্তরের সংযোগের কারণে (যা ভাল), আমরা ক্রমবর্ধমান আক্রমণের সম্মুখীন হচ্ছি, যে কারণে হুমকি বুদ্ধিমত্তা একটি কৌশল হিসাবে আবির্ভূত হয় যা সংস্থাগুলিকে সাইবার আক্রমণ প্রতিরোধ করতে দেয় ।

থ্রেট ইন্টেলিজেন্স কি ?

থ্রেট ইন্টেলিজেন্স ( যা ইংরেজি থেকে এসেছে), থ্রেট ইন্টেলিজেন্স নামে পরিচিত এবং এটি সাইবার হামলা বা কম্পিউটারের কোনো ঘটনার প্রমাণের জ্ঞানের উপর ভিত্তি করে। এর মানে হল, সাইবার আক্রমণ প্রতিরোধ কৌশলগুলির মাধ্যমে , কোম্পানিগুলি বিশ্বায়িত বিশ্বে বিদ্যমান এবং উদীয়মান ঝুঁকি সম্পর্কে একটি পরিষ্কার দৃষ্টিভঙ্গি রাখতে পারে।

এই অর্থে, আমরা বলতে পারি যে স্মার্টফোন, কম্পিউটার, সার্ভার বা একটি সম্পূর্ণ কর্পোরেট থেকে যেকোনো সংযুক্ত ডিভাইস একাধিক আক্রমণের সম্মুখীন হতে পারে যেমন  র‍্যানসমওয়্যার যা ফাইল বা সিস্টেমে অ্যাক্সেস (এনক্রিপশন) ব্লক করে এবং স্পাইওয়্যার যা একটি গুপ্তচরবৃত্তি ম্যালওয়্যার । তথ্যের গোপনীয়তার সাথে সম্পর্কিত 

অতএব, আমরা মোটামুটিভাবে বলব যে হুমকি বুদ্ধিমত্তা নীতিগত ব্যবস্থা এবং নিয়ন্ত্রণ ব্যবস্থা দ্বারা পরিচালিত নিরাপত্তা কৌশলগুলির উপর ভিত্তি করে , যা ব্যবসার ধারাবাহিকতা ছাড়াই কোনও ঘটনা বা সাইবার আক্রমণকে কার্যকরভাবে ব্লক করা এবং প্রতিক্রিয়া জানানো সম্ভব করে । প্রভাবিত বা পক্ষাঘাতগ্রস্ত হয়।

তাহলে, আক্রমণ বা ঘটনার আন্দাজ করা কি সম্ভব?

কিভাবে একটি আক্রমণ পূর্বাভাস

যদিও এখনও এমন কোন সফ্টওয়্যার বা প্রযুক্তি নেই যা সাইবার আক্রমণ বা হুমকির পূর্বাভাস দেওয়ার অনুমতি দেয় , সেখানে একটি বিস্তৃত কর্পোরেট কৌশল এবং শৃঙ্খলা রয়েছে, থ্রেট ইন্টেলিজেন্স, যা সংস্থাগুলির নিরাপত্তা দলগুলির জন্য একটি দুর্দান্ত সহায়তা হিসাবে কাজ করে ৷

সুতরাং, এটি বলার পরে, যদি কম্পিউটার আক্রমণের পূর্বাভাস করা সম্ভব হয় , যেহেতু থ্রেট ইন্টেলিজেন্স কৌশলটি প্রমাণ, সূচক, প্রসঙ্গ এবং প্রযুক্তিগত সমাধানগুলির জ্ঞানের উপর ভিত্তি করে যা কোনও সংস্থা বা সংস্থার তথ্য সম্পদ রক্ষা করার জন্য ঘটনাগুলি প্রতিরোধ করতে সহায়তা করে।

থ্রেট ইন্টেলিজেন্স কৌশল কিভাবে কাজ করে?

থ্রেট ইন্টেলিজেন্স কৌশল

থ্রেট ইন্টেলিজেন্স কম্প্রোমাইজ অ্যালার্টের বিশ্লেষণের উপর ভিত্তি করে তৈরি করা হয় , যা সিস্টেম অ্যাক্টিভিটি এবং সম্ভাব্য হুমকির আচরণ সম্পর্কে তথ্য থেকে প্রাপ্ত করা যেতে পারে , তাই সাইবার সিকিউরিটি দলগুলি ঘটনাগুলিকে মোকাবেলা করতে এবং তাদের শ্রেণীবদ্ধ করতে প্রাসঙ্গিক হতে পারে ।

অন্য কথায়, প্রাপ্ত তথ্য বিভিন্ন পর্যায়ে ব্যবহার করা যেতে পারে; প্রথম স্থানে, এটি কৌশলগত স্তরে প্রয়োগ করা হয় যা সাইবার আক্রমণের আর্থিক ব্যয় মূল্যায়ন করে এবং দ্বিতীয়ত, কৌশলগত এবং অপারেশনাল স্তর অধ্যয়ন করা হয় এবং প্রয়োগ করা হয় , যেখানে আক্রমণগুলি বিশ্লেষণ করা হয় এবং কোন প্রযুক্তিগত সরঞ্জামগুলি সুরক্ষার জন্য সবচেয়ে উপযুক্ত । কর্পোরেট পরিবেশ