Computer >> कंप्यूटर >  >> नेटवर्किंग >> नेटवर्क सुरक्षा

अनुकूली प्रमाणीकरण के साथ कोई और साइबर जोखिम नहीं

संगठन साइबर खतरे की रोकथाम के तरीकों पर पागल हो रहे हैं और किसी भी शक्तिशाली प्रमाणीकरण पद्धति को सिद्धांत के रूप में स्वीकार कर रहे हैं। धीरे-धीरे, डिजिटल पहचान हासिल करने के लिए प्रमाणीकरण विधियां एकल/बहु-कारक प्रमाणीकरण तकनीकों से जोखिम-उन्मुख प्रमाणीकरण विधियों में बदल रही हैं।

उपयोगकर्ता सत्यापन और प्राधिकरण के लिए पहचान एक स्पष्ट स्रोत है। इसलिए हमें इसकी रक्षा करने की जरूरत है। हालांकि ओटीपी सिस्टम प्रमाणीकरण के लिए खुद को महान उपकरण साबित कर रहे हैं, वे अब उन्नत साइबर हमलों से सुरक्षा की गारंटी नहीं देते हैं।

अंततः अनुकूली तकनीकों को डिजिटल पहचान के विभिन्न अनुप्रयोग क्षेत्रों में सुरक्षा बढ़ाने और सुनिश्चित करने के प्रयास के रूप में डिज़ाइन किया गया है। ये तकनीकें निश्चित रूप से विन्यास योग्य हैं और डेटा की पहुंच विभिन्न कारकों पर निर्भर करती है। यह अनुरोध की गई जानकारी के मूल्य से लेकर उन उपयोगकर्ताओं के ग्रेड तक हो सकता है जो जानकारी तक पहुँच सकते हैं।

यह भी पढ़ें:क्या कंपनियां साइबर हमलों के लिए तैयार हैं?

अनुकूली प्रमाणीकरण का परिचय

अनुकूली प्रमाणीकरण को बहु-कारक प्रमाणीकरण (एमएफए) के स्मार्ट कायापलट के रूप में चित्रित किया जा सकता है। अनुकूली प्रमाणीकरण के संचालन को एमएफए से संबंधित और तुलना किया जा सकता है।

एडेप्टिव ऑथेंटिकेशन हर अनुरोध पर गेटवे लगाने के बजाय लॉगिन अनुरोधों की गंभीरता के आधार पर गेटवे को लागू करने में विश्वास करता है। सबसे महत्वपूर्ण बात यह है कि जब आपका उपयोगकर्ता आपकी साइट पर लॉग इन करता है तो तकनीक जोखिम को मापने में उत्कृष्ट होती है।

अनुकूली प्रमाणीकरण के साथ कोई और साइबर जोखिम नहीं

यह जोखिम को कैसे मापता है?  

उपायों को "अनंत कारक" कहा जा सकता है। वे विस्तार योग्य हैं! वे आईपी पते, भौगोलिक स्थान, प्रोफ़ाइल व्यवहार, बायोमेट्रिक्स (रेटिना स्कैन, चेहरे और आवाज पहचान, हावभाव और फिंगरप्रिंट) और साझा खुफिया (फ़िशिंग हमलों के पिछले पैटर्न, खतरे की खुफिया और भेद्यता जानकारी) से लेकर हो सकते हैं।

जोखिमों की गंभीरता के आधार पर, प्रमाणीकरण प्रक्रिया को आगे बढ़ाया जाता है। एसएमएस और ईमेल सत्यापन जोड़े जाते हैं (पूर्वनिर्धारित जोखिम आधारित मॉडल के अनुसार)। एप्लिकेशन क्षेत्रों में ब्राउज़र, एप्लिकेशन, पोर्टल, वेबसाइट और संगठन का डेटा शामिल हैं।

अब अनुकूली प्रमाणीकरण में ऊपरी हाथ . है . उनमें से कुछ के लिए यहां देखें:-

  • आप अपनी सुरक्षा सुविधाओं को अनुकूलित कर सकते हैं

कोई भी अपने डेटा को असुरक्षित छोड़ना पसंद नहीं करता है। लेकिन, लॉगिन प्रक्रिया में बहुत अधिक अड़चनें जोड़ने से आपका सुरक्षा अनुभव खराब हो जाएगा। इसलिए, अनुकूली प्रमाणीकरण लॉगिन अनुरोधों पर आपकी सुरक्षा को कॉन्फ़िगर करने का एक तरीका प्रदान करता है। आप वास्तव में अपनी विशेषज्ञता के अनुसार सुरक्षा सुविधाओं को अनुरोधों पर रख सकते हैं। यह लॉगिन प्रक्रिया में मापी गई मात्रा में घर्षण को लागू करता है।

  • आप अपनी सुरक्षा नीतियां स्वयं बना सकते हैं

आपकी आईटी टीम सुरक्षा नीतियों को उनकी प्राथमिकताओं के अनुसार ढाल सकती है। गैर-संवेदनशील डेटा को अप्रतिबंधित एक्सेस (उपयोगकर्ता नाम-पासवर्ड संयोजन के साथ) के माध्यम से एक्सेस किया जा सकता है, जबकि अत्यधिक संवेदनशील डेटा को मजबूत गेटवे (मल्टी-फैक्टर ऑथेंटिकेशन) के साथ लॉक किया जा सकता है। नतीजतन, केवल प्राधिकरण वाले विशिष्ट उपयोगकर्ता ही प्रतिबंधित क्षेत्रों में प्रवेश कर पाएंगे।

  • आप अपने डेटा को BYOD मुद्दों पर सुरक्षित कर सकते हैं

हर कोई अपनी सुविधा के अनुसार डेटा एक्सेस करना पसंद करता है (चाहे वह कितना भी गोपनीय क्यों न हो)। हालाँकि, BYOD (अपनी खुद की डिवाइस लाओ) स्कीमा ने व्यावसायिक डेटा की कमजोरियों को बढ़ा दिया है। अनुकूली प्रमाणीकरण डेटा तक पहुँचने के लिए उपयोग किए जाने वाले मोबाइल उपकरणों और नेटवर्क की पहचान करके इन मुद्दों को ठीक करता है। उदाहरण के लिए, सुरक्षित नेटवर्क का उपयोग करते समय एक उपयोगकर्ता को न्यूनतम प्रमाणीकरण चुनौतियों का सामना करना पड़ेगा। लेकिन अगर उपयोगकर्ता सार्वजनिक वाई-फाई या असुरक्षित नेटवर्क के माध्यम से डेटा तक पहुंचने का प्रयास करता है, तो उसे प्रमाणीकरण प्रक्रिया में "स्टेप-अप" का अनुभव होगा। यदि वह सूचना/सेवा प्राप्त करना चाहता है तो उसे प्रक्रिया से गुजरना होगा। अनुकूली प्रमाणीकरण के माध्यम से, सुरक्षा उपायों को आसानी से क्रियान्वित किया जा सकता है।

  • आप सुरक्षा का त्याग किए बिना अपने व्यवसाय का विस्तार कर सकते हैं

व्यापार विस्तार कभी-कभी सुरक्षा के कारण नियमों को संभाल नहीं पाते हैं। अनुकूली प्रमाणीकरण के साथ, संसाधनों को दूरस्थ रूप से एक्सेस करना और साथ ही मोबाइल उपकरणों का उपयोग करना संभव है। क्या आप अपने अपतटीय कार्यबल को बढ़ाना चाहते हैं? कोई विवाद नही। नई स्वीकृत दूरस्थ कार्य नीति स्थापित करने की आवश्यकता है? थम्स अप! काम पर अनुकूली प्रमाणीकरण के साथ आपको दूरस्थ कार्यस्थलों पर कम से कम साइबर खतरों का सामना करना पड़ेगा। अनुकूली प्रमाणीकरण के माध्यम से एक्सेस अनुरोध नीतियों को समायोजित करके आपात स्थितियों का जवाब दें। इस प्रकार, व्यवसाय बिना किसी रुकावट के चलता है।

अनुकूली प्रमाणीकरण के अनुप्रयोग क्षेत्र

हालांकि, अनुकूली प्रमाणीकरण सभी क्षेत्रों में पहचान को सुरक्षित करता है, इसका उपयोग बड़े पैमाने पर बैंकिंग और सरकारी क्षेत्रों में किया जाता है जहां डेटा की गोपनीयता एक प्रमुख कारक है।

दुनिया में, जहां आईएससीए और आरएसए, 2015 द्वारा प्रकाशित शोध के अनुसार अंतिम उपयोगकर्ता आसान लक्ष्य हैं, अनुकूली प्रमाणीकरण अभिगम नियंत्रण और उपयोगकर्ता प्रमाणीकरण के लिए एक प्रभावी तकनीक के रूप में साबित होगा।

अनुकूली प्रमाणीकरण लोकप्रियता प्राप्त कर रहा है। इसके अलावा, डिवाइस प्रोफाइलिंग, बिहेवियर प्रोफाइलिंग और जियो-लोकेशन जैसी जानकारी के साथ डेटाबेस जोड़ने से इसमें सुधार होगा। डेटा श्रेणी में विविधताएं अनुकूली प्रमाणीकरण को लगातार अधिक स्मार्ट और सहज बनाती हैं।


  1. अधिक प्रभावी सुविधाओं के साथ शीर्ष 7 LifeLock विकल्प

    ठीक है, तो मुझे एक छोटी सी स्वीकारोक्ति करनी है! जब डिजिटल सुरक्षा बनाए रखने की बात आती है तो मैं बहुत ही आकस्मिक रहा हूं। और अगर आप बहुमत में हैं, तो आप शायद इसके लिए भी दोषी हैं। आपके पास एक काउंटर हो सकता है जैसे “मैंने अपना पासवर्ड बार-बार बदला या मैं अपनी प्रेमिका की जन्मतिथि के रूप में अपना

  1. क्या आप अपने ऑनलाइन खातों को दो-कारक प्रमाणीकरण के साथ सुरक्षित करते हैं?

    लगभग हर कोई फेसबुक और इंस्टाग्राम है अगर कहीं और नहीं! लेकिन क्या आप जानते हैं कि ऑनलाइन पहचान की चोरी और हैकिंग के मामले में सोशल नेटवर्किंग अकाउंट सबसे आसान लक्ष्यों में से एक है? अपने विभिन्न सोशल मीडिया, ऑनलाइन शॉपिंग, मेलिंग और क्लाउड खातों की सुरक्षा के लिए सुरक्षा की एक अतिरिक्त परत जोड़ना अक

  1. अपने इंस्टाग्राम अकाउंट को टू-फैक्टर ऑथेंटिकेशन से सुरक्षित करें

    टू फैक्टर ऑथेंटिकेशन (2FA) सुरक्षा से ज्यादा जरूरी हो गया है। लगभग सभी प्रमुख खाते अब अपने खातों को सुरक्षा की यह अतिरिक्त परत प्रदान करते हैं। और इस बार इसका इंस्टाग्राम! इंस्टाग्राम ने पहले उपयोगकर्ताओं के चुनिंदा समूह के लिए दो-कारक उपलब्ध कराया था, लेकिन सुरक्षा की अतिरिक्त परत अब सभी उपयोगकर्ता