Computer >> कंप्यूटर >  >> समस्या निवारण >> कंप्यूटर रखरखाव

साइबर स्वच्छता:आपको क्या पता होना चाहिए

प्रत्येक व्यवसाय, चाहे वे जो भी सेवा प्रदान करें, साइबर सुरक्षा को गंभीरता से लेने की आवश्यकता है। इसके बारे में जाने के दो तरीके नहीं हैं।

और एक सवाल है जो हमेशा हमारे मन में रहता है।

“एक हमलावर मुझे क्यों निशाना बनाएगा?”

दिलचस्प बात यह है कि जिन लोगों को हैक किया जाता है, उनमें या तो "हम 100% सुरक्षित हैं" या "मैं एक छोटा व्यवसाय चलाता हूं, और मेरे पास उनके लिए कुछ भी मूल्यवान नहीं है" की तर्ज पर विचार होते हैं।

और जो अभी भी ऐसा मानते हैं, उनके लिए छोटे से मध्यम आकार के व्यवसायों का विश्लेषण, स्क्रिप्ट-किडी से लेकर राज्य-प्रायोजित तक हैकर्स का पसंदीदा लक्ष्य होना समझ में आता है।

सिमेंटेक की एक रिपोर्ट के अनुसार, हाल के वर्षों में 250 से कम कर्मचारियों वाले व्यवसायों को सभी लक्षित हमलों में से 36 प्रतिशत का लक्ष्य बनाया गया है।

समझें कि आप कितने संवेदनशील हैं

अपने सर्वोत्तम ज्ञान को सुरक्षित रखने की दिशा में पहला कदम यह समझना है कि आप कितने असुरक्षित हैं।

और यदि आप इस प्रश्न के लिए सही समाधान की तलाश कर रहे हैं, तो जितना संभव हो सके समय-समय पर प्रवेश परीक्षण आयोजित करके आवेदन सुरक्षा में सुधार करना उत्तर होगा, इससे कोई फर्क नहीं पड़ता कि आपने पहले से ही कौन सा सुरक्षा कार्यान्वयन लागू किया है।

भेद्यताएं आपके पास मौजूद कोड का एक छोटा (लापरवाह) टुकड़ा, पुरानी निर्भरताएं, या आपके उत्पाद या संगठन में कमजोर डिवाइस हो सकती हैं।

भले ही आपका संगठन या विशेष रूप से नेटवर्क सीधे हमले से प्रभावित न हो, आप अपनी जानकारी के बिना साइबर हमले के प्रचारक का हिस्सा हो सकते थे।

यह स्व-प्रसारित बॉटनेट हमलों के कारण होता है जो हर उपलब्ध नेटवर्क को अपने रास्ते में ले जाते हैं और अंधाधुंध कहर बरपाते हैं, साथ ही हैक जो आपकी कंपनी को एक बड़े लक्ष्य के लिए लॉन्चपैड के रूप में उपयोग करते हैं।

उपयुक्त समाधान खोजें

भेद्यता का विश्लेषण करने के बाद अगला कदम यह निर्धारित करना है कि उन सभी (या कम से कम उनमें से अधिकतम) को कैसे पैच किया जाए।

उसके लिए, आपको अपने व्यवसाय में जोखिमों को प्राथमिकता देनी चाहिए और सुरक्षा टीम की सलाह के अनुसार उपचार को लागू करना चाहिए।

प्राथमिकता के माध्यम से, आप सबसे संवेदनशील डेटा को प्रभावित करने वाली कमजोरियों के प्रारूप का पालन कर सकते हैं, जो पीसीआई-अनुपालन क्रेडिट कार्ड डेटा, एचआईपीएए-अनुपालन स्वास्थ्य जानकारी और आपके संगठन से संबंधित नियमों द्वारा कवर किए गए किसी भी अन्य डेटा का उल्लंघन करता है।

साथ ही, आपके नेटवर्क से जुड़े एप्लिकेशन और डिवाइस को स्कैन किया जाना चाहिए। यह अक्सर उपेक्षित होता है और बुरे अभिनेताओं के लिए आपके नेटवर्क को एक स्पष्ट रोडमैप देता है।

एक बार जब आप सभी संवेदनशील नेटवर्क तत्वों को वर्गीकृत कर लेंगे तो आप अपने हमले की सतह को बेहतर ढंग से समझ पाएंगे।

समाधान लागू करें

केंद्रीय भाग सुरक्षा के लिए शिफ्ट-लेफ्ट दृष्टिकोण को अपनाकर कमजोरियों का विश्लेषण करना है। इसे एक उपयुक्त टूल के साथ आसान बनाया जा सकता है जो आपको कोड के कमजोर हिस्सों और अन्य निर्भरताओं को इंगित करने में मदद करेगा।

अगली कार्यवाही उपयुक्त पैच के साथ कमजोरियों को हल करना है। पैचिंग की लागत के बारे में सुनते ही अधिकांश संगठनों द्वारा यह एक महत्वपूर्ण हिस्सा उपेक्षित कर दिया जाता है।

संगठन यह भूल जाते हैं कि सक्रिय उपचार पर आपको कितना खर्च करना होगा, इसकी तुलना में साइबर घटना को ठीक करने या पुनर्प्राप्त करने की लागत उल्लेखनीय रूप से अधिक है।

पुरानी निर्भरता के लिए, नवीनतम संस्करण में अपडेट करना सही समाधान होगा। जब कोड की बात आती है, तो सुरक्षा टीम के विशेषज्ञ सुझावों के साथ डेवलपर्स को सिंक्रनाइज़ करना सही होगा।

इसके अलावा, अपने साथी कर्मचारियों को शिक्षित करना और एक साइबर सुरक्षा नीति बनाना हमेशा एक आशाजनक विचार है जिसका सभी कर्मचारियों को पालन करना चाहिए।

इस नीति में न केवल कौन से समाधानों का उपयोग किया जाना चाहिए, बल्कि स्मार्ट पासवर्ड बनाने और फ़िशिंग ईमेल का पता लगाने जैसी सर्वोत्तम प्रक्रियाएं भी शामिल होनी चाहिए।

यदि इन सभी मुद्दों से अपने आप निपटना संभव नहीं है, तो आप साइबर सुरक्षा सलाहकार या प्रबंधित सेवा प्रदाताओं को काम पर रख सकते हैं, लेकिन उन दोनों पक्षों में से किसी के साथ आपके द्वारा हस्ताक्षरित सेवा-स्तर के समझौतों को पढ़ना सुनिश्चित करें कि वे वास्तव में क्या प्रदान करेंगे और क्या प्रदान करेंगे। इसके लिए आप जिम्मेदार होंगे।

निष्कर्ष

साइबर स्वच्छता प्रथाओं का पालन करना कभी भी एक दिन की बात नहीं है, और यह हमेशा कमजोरियों को खोजने और उन्हें ठीक करने की एक सतत प्रक्रिया है।

इसके लिए कोई बहाना नहीं है क्योंकि बाजार में कई शैक्षिक संसाधन और सर्वोत्तम एप्लिकेशन सुरक्षा सॉफ्टवेयर उपलब्ध हैं।


  1. नेटवर्क सुरक्षा के लिए मुझे किस डिग्री की आवश्यकता है?

    क्या आपको सुरक्षा के लिए डिग्री की आवश्यकता है? सुरक्षा गार्डों में प्रवेश स्तर के पदों के लिए आमतौर पर हाई स्कूल डिप्लोमा की आवश्यकता होती है। आपराधिक न्याय में एक सहयोगी की डिग्री एक उम्मीदवार के काम पर रखने की संभावना में सुधार कर सकती है। सुरक्षा गार्डों के पास निम्नलिखित कौशल भी होने चाहिए। सु

  1. नेटवर्क सुरक्षा और आपको क्या चाहिए?

    नेटवर्क सुरक्षा के लिए क्या आवश्यक है? राष्ट्रीय सुरक्षा एजेंसी (एनएसए) के अनुसार, साइबर सुरक्षा में एक विशिष्ट प्रवेश स्तर की स्थिति के लिए स्नातक की डिग्री और प्रासंगिक अनुभव के 3 साल की आवश्यकता होती है। उपयुक्त क्षेत्र में मास्टर डिग्री और 1 वर्ष का अनुभव प्राप्त करें। कोई अनुभव और डॉक्टरेट की

  1. सभी सुरक्षित साइबर सुरक्षा यह क्या है?

    साइबर सुरक्षा से आप क्या समझते हैं? साइबर अटैक एक नेटवर्क में घुसपैठ है जो डेटा, प्रोग्राम, डिवाइस या सिस्टम को प्रभावित करता है। साइबर सुरक्षा में विभिन्न प्रकार की प्रौद्योगिकियां, प्रक्रियाएं और नियंत्रण शामिल हैं जो इन प्रणालियों को घुसपैठ से बचाते हैं। परिणामस्वरूप, साइबर हमले कम हो जाएंगे और