জেনারেটিভ ডেটা ইন্টেলিজেন্স

সিআইএসও কর্নার: ইভিল এসবিওএম; জিরো-ট্রাস্ট পাইওনিয়ার ক্লাউড সিকিউরিটি স্ল্যাম করে

তারিখ:

সিআইএসও কর্নারে স্বাগতম, ডার্ক রিডিং-এর সাপ্তাহিক নিবন্ধগুলি বিশেষভাবে নিরাপত্তা অপারেশন পাঠক এবং নিরাপত্তা নেতাদের জন্য তৈরি। প্রতি সপ্তাহে, আমরা আমাদের নিউজ অপারেশন, দ্য এজ, ডিআর টেকনোলজি, ডিআর গ্লোবাল, এবং আমাদের মন্তব্য বিভাগ থেকে সংগ্রহ করা নিবন্ধগুলি অফার করব। সাইবার সিকিউরিটি কৌশলগুলি কার্যকর করার কাজকে সমর্থন করার জন্য, সমস্ত আকার এবং আকারের সংগঠনের নেতাদের জন্য আমরা আপনাকে বিভিন্ন দৃষ্টিভঙ্গি নিয়ে আসতে প্রতিশ্রুতিবদ্ধ।

CISO কর্নারের এই সংখ্যায়:

  • কিন্ডারভ্যাগ বলেছেন: ক্লাউড সিকিউরিটি 5 সম্পর্কে 2024টি কঠিন সত্য

  • MITER ATT&CKED: InfoSec-এর সবচেয়ে বিশ্বস্ত নাম ইভান্তি বাগের কাছে পড়ে

  • OWASP-এর LLM টপ 10 থেকে CISO-এর জন্য পাঠ

  • সাইবারট্যাক গোল্ড: SBOMs দুর্বল সফ্টওয়্যারগুলির একটি সহজ আদমশুমারি অফার করে

  • গ্লোবাল: বিলের লাইসেন্স? সাইবারসিকিউরিটি পেশাদারদের নেশনস ম্যান্ডেট সার্টিফিকেশন এবং লাইসেন্স

  • জনসন অ্যান্ড জনসন সাইবার সিকিউরিটি ম্যাক্সিমাইজ করার বিষয়ে CISO স্পিন-অফ

  • সোলারউইন্ডস 2024: সাইবার প্রকাশগুলি এখান থেকে কোথায় যায়?

ক্লাউড সিকিউরিটি 5 এর অবস্থা সম্পর্কে 2024টি কঠিন সত্য

এরিকা চিকোস্কি, অবদানকারী লেখক, ডার্ক রিডিং

ডার্ক রিডিং শূন্য বিশ্বাসের গডফাদার জন কিন্ডারভ্যাগের সাথে ক্লাউড সিকিউরিটি নিয়ে কথা বলে।

বেশিরভাগ প্রতিষ্ঠানই পুরোপুরি কাজ করছে না পরিপক্ক মেঘ নিরাপত্তা অনুশীলন, প্রায় অর্ধেক লঙ্ঘন ক্লাউডে উদ্ভূত হওয়া সত্ত্বেও এবং গত বছরে ক্লাউড লঙ্ঘনের জন্য প্রায় $4.1 মিলিয়ন হারিয়েছে।

এটি একটি বড় সমস্যা, জিরো ট্রাস্ট সিকিউরিটির গডফাদার, জন কিন্ডারভ্যাগের মতে, যিনি ফরেস্টারের একজন বিশ্লেষক হিসাবে জিরো-ট্রাস্ট সিকিউরিটি মডেলের ধারণা এবং জনপ্রিয় করেছেন। তিনি ডার্ক রিডিংকে বলেন যে জিনিসগুলিকে ঘুরিয়ে দেওয়ার জন্য কিছু কঠিন সত্যের মুখোমুখি হতে হবে।

1. শুধু ক্লাউডে গিয়ে আপনি আরও সুরক্ষিত হবেন না: ক্লাউড বেশিরভাগ অন-প্রিমিসেস পরিবেশের তুলনায় সহজাতভাবে বেশি নিরাপদ নয়: হাইপারস্কেল ক্লাউড প্রদানকারীরা অবকাঠামো রক্ষায় খুব ভালো হতে পারে, কিন্তু তাদের গ্রাহকদের নিরাপত্তা ভঙ্গির উপর তাদের নিয়ন্ত্রণ এবং দায়িত্ব খুবই সীমিত। এবং ভাগ করা দায়িত্ব মডেল সত্যিই কাজ করে না।

2. একটি হাইব্রিড বিশ্বে স্থানীয় নিরাপত্তা নিয়ন্ত্রণগুলি পরিচালনা করা কঠিন: গ্রাহকদের তাদের কাজের চাপ, পরিচয় এবং দৃশ্যমানতার উপর আরও নিয়ন্ত্রণের প্রস্তাব দেওয়ার ক্ষেত্রে গুণমান অসঙ্গত, তবে সমস্ত একাধিক ক্লাউড জুড়ে পরিচালনা করা যেতে পারে এমন সুরক্ষা নিয়ন্ত্রণগুলি অধরা৷

3. পরিচয় আপনার মেঘ সংরক্ষণ করবে না: ক্লাউড আইডেন্টিটি ম্যানেজমেন্টের উপর এত জোর দেওয়া এবং জিরো ট্রাস্টে আইডেন্টিটি কম্পোনেন্টের উপর অসামঞ্জস্যপূর্ণ মনোযোগ দেওয়ার সাথে, সংস্থাগুলির জন্য এটি বোঝা গুরুত্বপূর্ণ যে পরিচয়টি ক্লাউডে শূন্য বিশ্বাসের জন্য একটি সুষম ভারসাম্যপূর্ণ প্রাতঃরাশের অংশ মাত্র।

4. অনেক সংস্থা জানে না তারা কি রক্ষা করার চেষ্টা করছে: প্রতিটি সম্পদ বা সিস্টেম বা প্রক্রিয়া তার নিজস্ব অনন্য ঝুঁকি বহন করবে, তবে সংস্থাগুলির ক্লাউডে কী আছে বা কী ক্লাউডের সাথে সংযোগ স্থাপন করে সে সম্পর্কে পরিষ্কার ধারণার অভাব রয়েছে, যা রক্ষা করা দরকার তা ছেড়ে দিন।

5. ক্লাউড-নেটিভ ডেভেলপমেন্ট ইনসেনটিভগুলি বিপত্তির বাইরে: অনেক প্রতিষ্ঠানের কাছে ডেভেলপারদের নিরাপত্তা নিশ্চিত করার জন্য সঠিক প্রণোদনা কাঠামো নেই - এবং প্রকৃতপক্ষে, অনেকেরই বিকৃত প্রণোদনা রয়েছে যা অনিরাপদ অনুশীলনকে উত্সাহিত করে। “আমি বলতে চাই যে DevOps অ্যাপের লোকেরা হল আইটির রিকি ববি। তারা শুধু দ্রুত যেতে চায়,” কিন্ডারভ্যাগ বলে।

আরও পড়ুন: ক্লাউড সিকিউরিটি 5 এর অবস্থা সম্পর্কে 2024টি কঠিন সত্য

সম্পর্কিত: জিরো ট্রাস্ট গ্রহণ করেছে: 63% Orgs বিশ্বব্যাপী বাস্তবায়ন করছে

MITER ATT&CKED: InfoSec-এর সবচেয়ে বিশ্বস্ত নাম ইভান্তি বাগের কাছে পড়ে

নেট নেলসন, অবদানকারী লেখক, ডার্ক রিডিং দ্বারা

বিদ্রূপাত্মকতা কিছু লোকের কাছে হারিয়ে গেছে, কারণ একজন জাতি-রাষ্ট্রের হুমকি অভিনেতা MITER নিজেই লঙ্ঘন করার জন্য আটটি MITER কৌশল ব্যবহার করেছিলেন — যার মধ্যে ইভান্তি বাগগুলিকে শোষণ করা যা আক্রমণকারীরা কয়েক মাস ধরে ঝাঁপিয়ে পড়েছে৷

দেশ-বিদেশি হ্যাকাররা ব্যবহার করেছে দুর্বল ইভান্তি এজ ডিভাইস MITER Corp.-এর অশ্রেণীবদ্ধ নেটওয়ার্কগুলির মধ্যে একটিতে তিন মাসের মূল্যের "গভীর" অ্যাক্সেস পেতে।

MITRE, সাধারণভাবে পরিচিত সাইবার অ্যাটাক কৌশলগুলির সর্বব্যাপী ATT&CK শব্দকোষের স্টুয়ার্ড, এর আগে কোনও বড় ঘটনা ছাড়াই 15 বছর চলে গেছে। জানুয়ারিতে এই ধারাটি বন্ধ হয়ে যায় যখন, অন্যান্য অনেক সংস্থার মতো, এর ইভান্তি গেটওয়ে ডিভাইসগুলিকে কাজে লাগানো হয়েছিল।

লঙ্ঘন নেটওয়ার্ক এক্সপেরিমেন্টেশন, রিসার্চ, এবং ভার্চুয়ালাইজেশন এনভায়রনমেন্ট (NERVE) কে প্রভাবিত করেছে, একটি অশ্রেণীবদ্ধ, সহযোগী নেটওয়ার্ক যা সংস্থাটি গবেষণা, উন্নয়ন এবং প্রোটোটাইপিংয়ের জন্য ব্যবহার করে। স্নায়ুর ক্ষতির পরিমাণ (শ্লেষের উদ্দেশ্যে) বর্তমানে মূল্যায়ন করা হচ্ছে।

তাদের লক্ষ্য যাই হোক না কেন, হ্যাকারদের সেগুলি সম্পাদন করার জন্য যথেষ্ট সময় ছিল। যদিও সমঝোতা জানুয়ারিতে হয়েছিল, MITER শুধুমাত্র এপ্রিল মাসে এটি সনাক্ত করতে সক্ষম হয়েছিল, এর মধ্যে একটি ত্রৈমাসিক বছরের ব্যবধান রেখেছিল।

আরও পড়ুন: MITER ATT&CKED: InfoSec-এর সবচেয়ে বিশ্বস্ত নাম ইভান্তি বাগের কাছে পড়ে

সম্পর্কিত: সেরা MITER ATT&CK কৌশল এবং কিভাবে তাদের বিরুদ্ধে রক্ষা করা যায়

OWASP-এর LLM টপ 10 থেকে CISO-এর জন্য পাঠ

ভেনাফির চিফ ইনোভেশন অফিসার কেভিন বোসেকের মন্তব্য

LLMগুলিকে নিয়ন্ত্রিত করা শুরু করার সময় এসেছে তারা সঠিকভাবে প্রশিক্ষিত এবং ব্যবসায়িক চুক্তিগুলি পরিচালনা করার জন্য প্রস্তুত যা নীচের লাইনকে প্রভাবিত করতে পারে৷

OWASP সম্প্রতি বৃহৎ ভাষা মডেল (LLM) অ্যাপ্লিকেশনগুলির জন্য তার শীর্ষ 10 তালিকা প্রকাশ করেছে, তাই বিকাশকারী, ডিজাইনার, স্থপতি এবং পরিচালকদের কাছে এখন 10টি ক্ষেত্র রয়েছে যাতে নিরাপত্তা উদ্বেগের ক্ষেত্রে স্পষ্টভাবে ফোকাস করা যায়৷

প্রায় সব শীর্ষ 10 এলএলএম হুমকি মডেলগুলিতে ব্যবহৃত পরিচয়গুলির জন্য প্রমাণীকরণের একটি আপসকে কেন্দ্র করে। বিভিন্ন আক্রমণের পদ্ধতিগুলি স্বরগ্রাম চালায়, শুধুমাত্র মডেল ইনপুটগুলির পরিচয়কেই প্রভাবিত করে না বরং মডেলগুলির নিজের পরিচয়, সেইসাথে তাদের আউটপুট এবং ক্রিয়াগুলিকেও প্রভাবিত করে৷ এটির একটি নক-অন প্রভাব রয়েছে এবং উত্সে দুর্বলতা বন্ধ করার জন্য কোড-সাইনিং এবং তৈরির প্রক্রিয়াগুলিতে প্রমাণীকরণের জন্য আহ্বান জানায়।

যদিও শীর্ষ 10টি ঝুঁকির মধ্যে অর্ধেকেরও বেশি ঝুঁকিগুলি মূলত প্রশমিত এবং এআই-এর জন্য কিল সুইচের জন্য আহ্বান জানাচ্ছে, নতুন এলএলএম মোতায়েন করার সময় কোম্পানিগুলিকে তাদের বিকল্পগুলি মূল্যায়ন করতে হবে। যদি ইনপুট এবং মডেল এবং সেইসাথে মডেলের ক্রিয়াকলাপগুলিকে প্রমাণীকরণের জন্য সঠিক সরঞ্জামগুলি থাকে, তবে কোম্পানিগুলি এআই কিল-সুইচ ধারণার সুবিধা নিতে এবং আরও ধ্বংস রোধ করতে আরও ভালভাবে সজ্জিত হবে।

আরও পড়ুন: OWASP-এর LLM টপ 10 থেকে CISO-এর জন্য পাঠ

সম্পর্কিত: Bugcrowd LLM-এর জন্য দুর্বলতার রেটিং ঘোষণা করেছে

সাইবারট্যাক গোল্ড: SBOMs দুর্বল সফ্টওয়্যারগুলির একটি সহজ আদমশুমারি অফার করে

লিখেছেন রব লেমোস, অবদানকারী লেখক, ডার্ক রিডিং

আক্রমণকারীরা সম্ভবত নির্দিষ্ট সফ্টওয়্যার ত্রুটিগুলির জন্য সম্ভাব্য ঝুঁকিপূর্ণ সফ্টওয়্যার অনুসন্ধানের জন্য সফ্টওয়্যার বিল-অফ-ম্যাটেরিয়াল (SBOMs) ব্যবহার করবে৷

সরকার এবং নিরাপত্তা-সংবেদনশীল সংস্থাগুলি ক্রমবর্ধমানভাবে সফ্টওয়্যার নির্মাতাদের সরবরাহ-চেইন ঝুঁকি মোকাবেলার জন্য সফ্টওয়্যার বিল অফ ম্যাটেরিয়াল (SBOMs) সরবরাহ করতে চায় — কিন্তু এটি উদ্বেগের একটি নতুন বিভাগ তৈরি করছে।

সংক্ষেপে: একজন আক্রমণকারী যে নির্ধারণ করে কোন সফ্টওয়্যারটি কোন টার্গেটেড কোম্পানি চালাচ্ছে, সে সংশ্লিষ্ট SBOM পুনরুদ্ধার করতে পারে এবং একটি প্যাকেট না পাঠিয়েই দুর্বলতার জন্য অ্যাপ্লিকেশনের উপাদানগুলি বিশ্লেষণ করতে পারে, সফ্টওয়্যারের পণ্য নিরাপত্তা গবেষণা ও বিশ্লেষণের পরিচালক ল্যারি পেস বলেছেন। সাপ্লাই-চেইন সিকিউরিটি ফার্ম ফিনাইট স্টেট।

তিনি 20 বছরের একজন প্রাক্তন অনুপ্রবেশ পরীক্ষক যিনি মে মাসে RSA সম্মেলনে "Evil SBOMs" এর উপর একটি উপস্থাপনায় ঝুঁকি সম্পর্কে সতর্ক করার পরিকল্পনা করেছেন। তিনি দেখাবেন যে আক্রমণকারীদের অনুমতি দেওয়ার জন্য SBOM-এর কাছে যথেষ্ট তথ্য রয়েছে SBOM-এর ডাটাবেসে নির্দিষ্ট CVE-এর জন্য অনুসন্ধান করুন এবং এমন একটি অ্যাপ্লিকেশন খুঁজুন যা সম্ভবত দুর্বল। আক্রমণকারীদের জন্য আরও ভাল, SBOM গুলি ডিভাইসে অন্যান্য উপাদান এবং ইউটিলিটিগুলিও তালিকাভুক্ত করবে যা আক্রমণকারীরা আপোষ-পরবর্তী "ভূমিতে বসবাস" করার জন্য ব্যবহার করতে পারে, তিনি বলেছেন।

আরও পড়ুন: সাইবারট্যাক গোল্ড: SBOMs দুর্বল সফ্টওয়্যারগুলির একটি সহজ আদমশুমারি অফার করে

সম্পর্কিত: সাউদার্ন কোম্পানি বৈদ্যুতিক পাওয়ার সাবস্টেশনের জন্য SBOM তৈরি করে

গ্লোবাল: বিলের লাইসেন্স? সাইবারসিকিউরিটি পেশাদারদের নেশনস ম্যান্ডেট সার্টিফিকেশন এবং লাইসেন্স

লেখক রবার্ট লেমোস, অবদানকারী লেখক, ডার্ক রিডিং

মালয়েশিয়া, সিঙ্গাপুর এবং ঘানা হল প্রথম দেশ যারা সাইবার নিরাপত্তা প্রয়োজন এমন আইন পাস করেছে সংস্থাগুলি - এবং কিছু ক্ষেত্রে, পৃথক পরামর্শদাতা - ব্যবসা করার লাইসেন্স পেতে, কিন্তু উদ্বেগ থেকে যায়।

মালয়েশিয়া অন্তত আরও দুটি দেশের সাথে যোগ দিয়েছে - সিঙ্গাপুর এবং ঘানা — সাইবার নিরাপত্তা পেশাদারদের বা তাদের সংস্থাগুলিকে তাদের দেশে কিছু সাইবার নিরাপত্তা পরিষেবা প্রদানের জন্য প্রত্যয়িত এবং লাইসেন্সপ্রাপ্ত হওয়া প্রয়োজন এমন আইন পাস করার সময়।

যদিও আইনের আদেশ এখনও নির্ধারণ করা হয়নি, "এটি সম্ভবত পরিষেবা প্রদানকারীদের ক্ষেত্রে প্রযোজ্য হবে যারা অন্য ব্যক্তির তথ্য এবং যোগাযোগ প্রযুক্তি ডিভাইসের সুরক্ষার জন্য পরিষেবা প্রদান করে - [উদাহরণস্বরূপ] অনুপ্রবেশ পরীক্ষা প্রদানকারী এবং নিরাপত্তা অপারেশন কেন্দ্র," মালয়েশিয়া ভিত্তিক অনুসারে আইন সংস্থা ক্রিস্টোফার অ্যান্ড লি ওং।

এশিয়া-প্যাসিফিকের প্রতিবেশী সিঙ্গাপুর ইতিমধ্যেই গত দুই বছর ধরে সাইবার নিরাপত্তা পরিষেবা প্রদানকারীর (CSPs) লাইসেন্সের প্রয়োজন এবং পশ্চিম আফ্রিকার দেশ ঘানা, যার জন্য সাইবার নিরাপত্তা পেশাদারদের লাইসেন্স এবং স্বীকৃতি প্রয়োজন। আরও ব্যাপকভাবে, ইউরোপীয় ইউনিয়নের মতো সরকারগুলি সাইবার নিরাপত্তা শংসাপত্রগুলিকে স্বাভাবিক করেছে, যখন অন্যান্য সংস্থাগুলি - যেমন মার্কিন যুক্তরাষ্ট্রের নিউ ইয়র্ক - নির্দিষ্ট শিল্পগুলিতে সাইবার নিরাপত্তা ক্ষমতার জন্য সার্টিফিকেশন এবং লাইসেন্সের প্রয়োজন৷

যাইহোক, কিছু বিশেষজ্ঞ এই পদক্ষেপগুলি থেকে সম্ভাব্য বিপজ্জনক পরিণতি দেখতে পান।

আরও পড়ুন: বিল লাইসেন্স? সাইবারসিকিউরিটি পেশাদারদের নেশনস ম্যান্ডেট সার্টিফিকেশন এবং লাইসেন্স

সম্পর্কিত: সিঙ্গাপুর সাইবার নিরাপত্তা প্রস্তুতিতে উচ্চ বার সেট করেছে

সাইবার সিকিউরিটি ম্যাক্সিমাইজ করার জন্য J&J স্পিন-অফ CISO

কারেন ডি. শোয়ার্টজ, অবদানকারী লেখক, ডার্ক রিডিং

জনসন অ্যান্ড জনসন থেকে আসা একটি ভোক্তা স্বাস্থ্যসেবা সংস্থা Kenvue-এর CISO কীভাবে নিরাপত্তা কর্মসূচি তৈরি করতে টুলস এবং নতুন ধারণাগুলিকে একত্রিত করেছে৷

জনসন অ্যান্ড জনসনের মাইক ওয়াগনার ফরচুন 100 কোম্পানির নিরাপত্তা পদ্ধতি এবং নিরাপত্তা স্ট্যাক গঠনে সাহায্য করেছেন; এখন, তিনি J&J-এর বছর বয়সী ভোক্তা স্বাস্থ্যসেবা স্পিনঅফ, Kenvue-এর প্রথম CISO, সর্বোচ্চ নিরাপত্তা সহ একটি সুবিন্যস্ত এবং সাশ্রয়ী স্থাপত্য তৈরির দায়িত্ব দেওয়া হয়েছে৷

এই নিবন্ধটি ওয়াগনার এবং তার দল যে পদক্ষেপগুলি নিয়ে কাজ করেছিল তা ভেঙে দেয়, যার মধ্যে রয়েছে:

মূল ভূমিকা সংজ্ঞায়িত করুন: স্থপতি এবং প্রকৌশলী সরঞ্জাম বাস্তবায়নের জন্য; আইডেন্টিটি অ্যান্ড অ্যাকসেস ম্যানেজমেন্ট (IAM) বিশেষজ্ঞরা নিরাপদ প্রমাণীকরণ সক্ষম করতে; ঝুঁকি ব্যবস্থাপনা নেতারা ব্যবসায়িক অগ্রাধিকারের সাথে নিরাপত্তা সারিবদ্ধ করা; ঘটনার প্রতিক্রিয়ার জন্য নিরাপত্তা অপারেশন কর্মীরা; এবং প্রতিটি সাইবার ফাংশনের জন্য নিবেদিত কর্মী।

এম্বেড মেশিন লার্নিং এবং এআই: কাজের মধ্যে স্বয়ংক্রিয় IAM অন্তর্ভুক্ত; স্ট্রিমলাইন সরবরাহকারী যাচাইকরণ; আচরণগত বিশ্লেষণ; এবং হুমকি সনাক্তকরণ উন্নত করা।

কোন সরঞ্জাম এবং প্রক্রিয়াগুলি ধরে রাখতে হবে এবং কোনটি প্রতিস্থাপন করতে হবে তা চয়ন করুন: যদিও J&J এর সাইবারসিকিউরিটি আর্কিটেকচার কয়েক দশকের অধিগ্রহণ দ্বারা তৈরি সিস্টেমের প্যাচওয়ার্ক; এখানে কাজগুলির মধ্যে J&J এর সরঞ্জামগুলি তালিকাভুক্ত করা অন্তর্ভুক্ত ছিল; Kenvue এর অপারেটিং মডেল তাদের ম্যাপিং; এবং নতুন প্রয়োজনীয় ক্ষমতা সনাক্ত করা।

ওয়াগনার বলেছেন আরও কিছু করার আছে। পরবর্তী, তিনি শূন্য বিশ্বাস গ্রহণ এবং প্রযুক্তিগত নিয়ন্ত্রণ বৃদ্ধি সহ আধুনিক নিরাপত্তা কৌশলগুলির দিকে ঝুঁকতে পরিকল্পনা করেন৷

আরও পড়ুন: সাইবার সিকিউরিটি ম্যাক্সিমাইজ করার জন্য J&J স্পিন-অফ CISO

সম্পর্কিত: প্রতারণার বিরুদ্ধে ভিসার এআই সরঞ্জামগুলির মধ্যে একটি উঁকি

সোলারউইন্ডস 2024: সাইবার প্রকাশগুলি এখান থেকে কোথায় যায়?

টম টোভার, সিইও এবং সহ-নির্মাতা, অ্যাপডোমের মন্তব্য

SolarWinds-এর পরে SEC-এর চার দিনের নিয়মের অধীনে কীভাবে, কখন, এবং কোথায় সাইবার নিরাপত্তার ঘটনাগুলি প্রকাশ করা উচিত সে সম্পর্কে আপডেট পরামর্শ পান এবং প্রথমে প্রতিকার করার জন্য নিয়মটি সংশোধন করতে কলে যোগ দিন।

সোলারউইন্ডস-পরবর্তী বিশ্বে, সাইবার নিরাপত্তা ঝুঁকি এবং ঘটনার জন্য আমাদের একটি প্রতিকার নিরাপদ আশ্রয়ে যেতে হবে। বিশেষভাবে, যদি কোনো কোম্পানি চার দিনের সময়সীমার মধ্যে ঘাটতি বা আক্রমণের প্রতিকার করে, তবে এটি (ক) একটি জালিয়াতি দাবি এড়াতে সক্ষম হবে (অর্থাৎ, কথা বলার মতো কিছুই নেই) বা (খ) মান 10Q এবং 10K প্রক্রিয়া ব্যবহার করুন, ঘটনাটি প্রকাশ করার জন্য ব্যবস্থাপনা আলোচনা এবং বিশ্লেষণ বিভাগ সহ।

৩০শে অক্টোবর, এসইসি একটি দায়ের করেন SolarWinds বিরুদ্ধে জালিয়াতির অভিযোগ এবং এর প্রধান তথ্য নিরাপত্তা কর্মকর্তা, অভিযোগ করেছেন যে যদিও SolarWinds এর কর্মচারীরা এবং নির্বাহীরা সময়ের সাথে সাথে SolarWinds-এর পণ্যগুলির বিরুদ্ধে ক্রমবর্ধমান ঝুঁকি, দুর্বলতা এবং আক্রমণ সম্পর্কে জানতেন, "SolarWinds-এর সাইবার নিরাপত্তা ঝুঁকি প্রকাশগুলি কোনওভাবেই সেগুলি প্রকাশ করেনি।"

এই পরিস্থিতিতে দায়বদ্ধতার সমস্যাগুলি প্রতিরোধে সহায়তা করার জন্য, একটি প্রতিকার নিরাপদ আশ্রয় কোম্পানিগুলিকে একটি ঘটনার মূল্যায়ন এবং প্রতিক্রিয়া জানাতে পুরো চার দিনের সময়সীমার অনুমতি দেবে। তারপর, যদি প্রতিকার করা হয়, ঘটনাটি সঠিকভাবে প্রকাশ করার জন্য সময় নিন। ফলাফল সাইবার প্রতিক্রিয়ার উপর বেশি জোর দেয় এবং কোম্পানির পাবলিক স্টকের উপর কম প্রভাব ফেলে। 8Ks এখনও অমীমাংসিত সাইবার নিরাপত্তা ঘটনার জন্য ব্যবহার করা যেতে পারে।

আরও পড়ুন: সোলারউইন্ডস 2024: সাইবার প্রকাশগুলি এখান থেকে কোথায় যায়?

সম্পর্কিত: DevSecOps এর জন্য SolarWinds এর অর্থ কী

স্পট_আইএমজি

সর্বশেষ বুদ্ধিমত্তা

স্পট_আইএমজি