कार्यालय और गृह कार्यालय: समापन बिंदुओं की बेहतर सुरक्षा

कार्यालय और गृह कार्यालय: समापन बिंदुओं की बेहतर सुरक्षा

शेयर पोस्ट

होम ऑफिस की शुरुआत के साथ, कई कंपनियों में कर्मचारियों के उपकरणों के लिए जोखिम बढ़ गया है। समापन बिंदुओं की बेहतर सुरक्षा करने का समय - चाहे वह कहीं भी हो।

कॉर्पोरेट नेटवर्क के सुरक्षात्मक सुरक्षा बुनियादी ढांचे के बाहर, एंडपॉइंट अक्सर साइबर अपराधियों के लिए एक आसान लक्ष्य होते हैं। सुरक्षा विशेषज्ञ साइबरअर्क कंप्यूटर की सुरक्षा करने और हमलों के प्रभाव को कम करने के बारे में सुझाव देते हैं।

साइबर अपराधी एंडपॉइंट्स को निशाना बनाते हैं

कर्मचारियों के डेस्कटॉप कंप्यूटर आज साइबर अपराधियों के लिए सबसे लोकप्रिय प्रवेश द्वारों में से एक हैं। क्योंकि सिस्टम अक्सर अपर्याप्त रूप से सुरक्षित होते हैं, वे हमलावरों के लिए रैनसमवेयर हमलों को लॉन्च करना, विशेषाधिकार प्राप्त डेटा की चोरी करना या महत्वपूर्ण सिस्टम के लिए कॉर्पोरेट नेटवर्क में आगे काम करना आसान बनाते हैं। घुसपैठियों के लिए जीवन को कठिन बनाने के लिए काफी कुछ उपाय हैं। सबसे प्रभावी हैं:

स्थानीय व्यवस्थापक अधिकार हटाएं

सॉफ़्टवेयर स्थापित करने और अपडेट करने, सिस्टम सेटिंग्स समायोजित करने और उपयोगकर्ता खातों को प्रबंधित करने के लिए Windows, MacOS और Linux पर व्यवस्थापक खातों की आवश्यकता होती है। हमलावर इन विशेषाधिकार प्राप्त एक्सेस को लक्षित कर रहे हैं क्योंकि वे एंटीवायरस सॉफ़्टवेयर या डिजास्टर रिकवरी टूल को अक्षम करने और मैलवेयर इंस्टॉल करने के लिए दूरगामी अधिकारों का उपयोग कर सकते हैं, उदाहरण के लिए। कर्मचारी प्रणालियों को सख्त करने का सबसे तेज़ और आसान तरीका स्थानीय व्यवस्थापक अधिकारों को हटाना और उन्हें घूर्णन क्रेडेंशियल्स के साथ एक सुरक्षित डिजिटल वॉल्ट में रखना है। यह कार्रवाई के लिए हमलावर के विकल्पों को बड़े पैमाने पर प्रतिबंधित करता है और साथ ही त्रुटियों के प्रभाव को कम करता है, जैसे गलती से फ़िशिंग लिंक पर क्लिक करना।

कम से कम विशेषाधिकार लागू करें

कर्मचारी नियमित रूप से ऐसे कार्य करना चाहते हैं जिनके लिए व्यवस्थापक अधिकारों की आवश्यकता होती है। विशेषाधिकार प्राप्त अधिकारों का नीति-आधारित समय-समय पर असाइनमेंट उन्हें इन गतिविधियों को करने की अनुमति देता है - बशर्ते उनका वैध हित और सही समय हो। और पहले श्रमपूर्वक अनुरोध करने और हेल्पडेस्क से प्रतिक्रिया की प्रतीक्षा किए बिना, ताकि उनकी उत्पादकता में बाधा न आए।

एप्लिकेशन नियंत्रण नीतियों को लागू करें

रैंसमवेयर और अन्य हमलों को रोकने के लिए ज्ञात एप्लिकेशन को ब्लॉक करना या अनुमति देना पर्याप्त नहीं है। कंपनियों को सक्षम होना चाहिए:

  • अज्ञात अनुप्रयोगों से निपटें। उदाहरण के लिए, आप उन्हें चलाने के लिए सैंडबॉक्स कर सकते हैं लेकिन उन्हें इंटरनेट तक पहुंच से वंचित कर सकते हैं। यह रैंसमवेयर और अन्य मैलवेयर से होने वाले जोखिमों को कम करता है।
  • उन्नत सशर्त पहुँच नीतियों को लागू करें। ये "उन्नत सशर्त नीतियां" कर्मचारियों को सुरक्षित रूप से विश्वसनीय एप्लिकेशन का उपयोग करने की अनुमति देती हैं। इस तरह, कंपनियां, उदाहरण के लिए, एक्सेल को चलाने की अनुमति दे सकती हैं, लेकिन प्रोग्राम को पॉवरशेल को कॉल करने से रोक सकती हैं, जैसे कि बाजारबैकडोर जैसे मैलवेयर को दूर करने के लिए।
  • विशिष्ट निष्पादनयोग्य और निष्पादनयोग्य के समूहों के लिए व्यापक नियम स्थापित करें। फ़ाइलों को वर्गीकृत करते समय हैश मान, फ़ाइल नाम और फ़ाइल पथ, अन्य बातों के अलावा, ध्यान में रखा जाना चाहिए। समूहों के मामले में, उदाहरण के लिए, कंपनियां किसी विशिष्ट प्रदाता द्वारा या किसी भरोसेमंद अद्यतन स्रोत से हस्ताक्षरित अनुप्रयोगों को डिफ़ॉल्ट रूप से अनुमति दे सकती हैं।

कैश्ड क्रेडेंशियल्स को सुरक्षित रखें

क्रेडेंशियल चोरी आज नंबर एक सुरक्षा जोखिम का सामना करने वाला संगठन है। कई लोकप्रिय व्यावसायिक एप्लिकेशन लॉगिन जानकारी को स्मृति में संग्रहीत करने की अनुमति देते हैं, और कई ब्राउज़र और पासवर्ड प्रबंधक एप्लिकेशन और वेबसाइट लॉगिन को कैश करते हैं। चूंकि हमलावर अक्सर बिना व्यवस्थापकीय अधिकारों के वहां डेटा पढ़ सकते हैं, इसलिए कंपनियों को स्वचालित रूप से लॉगिन डेटा एकत्र करने के प्रयासों का पता लगाना और ब्लॉक करना चाहिए। अन्यथा, हमलावर न केवल व्यक्तिगत अनुप्रयोगों में लॉग इन कर सकते हैं, बल्कि एकल साइन-ऑन समाधानों को दरकिनार करने का भी प्रयास कर सकते हैं।

धोखे: जाल बिछाना, जैसे हनीपोट्स

समापन बिंदु सुरक्षा समाधान, जिसमें तथाकथित धोखे के कार्य शामिल हैं, हमलों का पता लगाने में मदद करते हैं। इनमें शामिल हैं, उदाहरण के लिए, "हनीपॉट्स" जो नकली विशेषाधिकार प्राप्त खातों वाले हमलावरों को यह विश्वास दिलाने के लिए छलते हैं कि उनके पास एक सरल लक्ष्य है और उनकी गतिविधियों को प्रकट करता है।

विशेषाधिकार प्राप्त गतिविधियों की निगरानी करें

हमलावर राडार के नीचे रहना पसंद करते हैं और अगले कदम की योजना बनाने से पहले सावधानी से बचाव की जांच करते हैं। एंडपॉइंट्स पर विशेषाधिकार प्राप्त खातों के साथ की गई कार्रवाइयों की सक्रिय रूप से निगरानी करके, संगठन घुसपैठियों को पहचान सकते हैं और इससे पहले कि वे नेटवर्क में पार्श्व रूप से आगे बढ़ें, अतिरिक्त विशेषाधिकार प्राप्त करें और गंभीर नुकसान पहुंचाएं। विशेषाधिकार प्राप्त गतिविधियों का एक पूरा रिकॉर्ड अनुपालन ऑडिट और फोरेंसिक जांच में भी बहुत मदद करता है।

CyberArk.com पर अधिक

 


साइबरआर्क के बारे में

साइबरआर्क पहचान सुरक्षा में वैश्विक नेता है। मुख्य घटक के रूप में प्रिविलेज्ड एक्सेस मैनेजमेंट के साथ, CyberArk किसी भी पहचान के लिए व्यापक सुरक्षा प्रदान करता है - मानव या गैर-मानव - व्यावसायिक अनुप्रयोगों, वितरित कार्य वातावरण, हाइब्रिड क्लाउड वर्कलोड और DevOps जीवनचक्र में। दुनिया की प्रमुख कंपनियां अपने सबसे महत्वपूर्ण डेटा, बुनियादी ढांचे और अनुप्रयोगों को सुरक्षित करने के लिए साइबरअर्क पर भरोसा करती हैं। Euro Stoxx 30 कंपनियों के DAX 20 और 50 के लगभग एक तिहाई साइबरआर्क के समाधानों का उपयोग करते हैं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें