पहचान के लिए प्राधिकरण नियंत्रण साइबर सुरक्षा को मजबूत करते हैं

पहचान के लिए प्राधिकरण नियंत्रण साइबर सुरक्षा को मजबूत करते हैं

शेयर पोस्ट

जैसे-जैसे संगठनों में पहचानों की संख्या बढ़ती जा रही है, वैसे-वैसे पहचान-संबंधी हमले भी बढ़ रहे हैं।

कंपनियों को पहचान की गतिशील वृद्धि का सामना करना पड़ता है: मशीनें और लोग दोनों। वर्तमान में प्रत्येक मानव पहचान के लिए 45 मशीन पहचान हैं। 2023 में, पहचानों की कुल संख्या कम से कम दोगुनी होने की उम्मीद है। इस विकास के समानांतर, पहचान-संबंधी हमलों की संख्या - उदाहरण के लिए रैंसमवेयर या फ़िशिंग का उपयोग करना - भी नाटकीय रूप से बढ़ रही है।

डिजिटल पहचान के लिए सुरक्षा अवधारणाएँ

कोई कंपनी इस जटिल स्थिति को कैसे नियंत्रित कर सकती है? उत्तर है: एक पहचान सुरक्षा रणनीति के साथ। इसे आधुनिक साइबर लचीलेपन का आधार माना जाता है। आइडेंटिटी सिक्योरिटी आइडेंटिटी एंड एक्सेस मैनेजमेंट (IAM), आइडेंटिटी गवर्नेंस एंड एडमिनिस्ट्रेशन (IGA), और प्रिविलेज्ड एक्सेस मैनेजमेंट (PAM) को जोड़ती है। यह कंपनियों को मानव और डिजिटल पहचान दोनों के लिए अंतिम उपकरणों से लेकर डेटा केंद्रों तक की सुरक्षा अवधारणाओं को क्लाउड में विलय करके अपने डिजिटल संसाधनों की विश्वसनीय रूप से रक्षा करने की अनुमति देता है।

यह महत्वपूर्ण है कि कंपनियां सभी पहचानों की विशेषाधिकार प्राप्त पहुंच के लिए बुद्धिमान नियंत्रण लागू करें और उनका उपयोग करें। ठोस शब्दों में, इसमें चार नियंत्रण प्रक्रियाएं शामिल हैं: सही समय पर पहुंच, सत्र अलगाव, कम से कम विशेषाधिकार का सिद्धांत, और क्रेडेंशियल और रहस्य प्रबंधन। किसी भी पहचान प्रकार और पहचान तक पहुंच सुरक्षित करने के लिए इन बुद्धिमान प्राधिकरण नियंत्रणों का संयोजन में उपयोग किया जाना चाहिए।

एक नज़र में चार नियंत्रण तंत्र:

जस्ट-इन-टाइम एक्सेस सेट करना

जस्ट-इन-टाइम एक्सेस विधि के साथ, संगठन उपयोगकर्ताओं को वास्तविक समय में विस्तारित एक्सेस अधिकार प्रदान कर सकते हैं ताकि वे आवश्यक कार्य कर सकें। अर्थात्, एक अंतिम उपयोगकर्ता एक विशिष्ट अवधि के लिए किसी विशिष्ट गतिविधि को करने के लिए आवश्यक संसाधनों तक पहुंच सकता है। तो उसके अधिकार वापस ले लिए जाते हैं.

सत्र अलगाव

सत्र अलगाव के साथ, उपयोगकर्ता के अंतिम डिवाइस और उन संसाधनों के बीच ट्रैफ़िक जिन्हें वे एक्सेस करना चाहते हैं, एक प्रॉक्सी सर्वर के माध्यम से रूट किया जाता है। इस तरह, किसी अंतिम उपयोगकर्ता पर हमले की स्थिति में, लक्ष्य प्रणाली से समझौता होने का जोखिम कम हो जाता है और हमले का पता लगाने के लिए एक अतिरिक्त नियंत्रण बिंदु स्थापित किया जाता है।

न्यूनतम विशेषाधिकार के सिद्धांत का कार्यान्वयन

पहचान के लिए अप्रतिबंधित या अनियमित पहुंच संवेदनशील डेटा के दुरुपयोग और संभावित सुरक्षा उल्लंघनों के मुख्य कारणों में से एक है। इस कारण से, कम से कम विशेषाधिकार के सिद्धांत को हमेशा लागू करना और प्रत्येक पहचान को महत्वपूर्ण संसाधनों तक पहुंच के लिए सही - यानी न्यूनतम आवश्यक - अधिकार प्रदान करना महत्वपूर्ण है।

क्रेडेंशियल और रहस्य प्रबंधन कार्यान्वयन

रनटाइम पर क्रेडेंशियल्स के गतिशील उपयोग के अलावा, क्रेडेंशियल प्रबंधन में मुख्य रूप से पासवर्ड और कुंजियों का रोटेशन और पासवर्ड दिशानिर्देशों का प्रवर्तन शामिल है। रहस्य प्रबंधन कंपनियों को मानव पहचान के लिए पहले से ही मानक के समान गैर-मानव (मशीन) पहचान के लिए सुरक्षा नीतियां लागू करने में सक्षम बनाता है।

CyberArk.com पर अधिक

 


साइबरआर्क के बारे में

साइबरआर्क पहचान सुरक्षा में वैश्विक नेता है। मुख्य घटक के रूप में प्रिविलेज्ड एक्सेस मैनेजमेंट के साथ, CyberArk किसी भी पहचान के लिए व्यापक सुरक्षा प्रदान करता है - मानव या गैर-मानव - व्यावसायिक अनुप्रयोगों, वितरित कार्य वातावरण, हाइब्रिड क्लाउड वर्कलोड और DevOps जीवनचक्र में। दुनिया की प्रमुख कंपनियां अपने सबसे महत्वपूर्ण डेटा, बुनियादी ढांचे और अनुप्रयोगों को सुरक्षित करने के लिए साइबरअर्क पर भरोसा करती हैं। Euro Stoxx 30 कंपनियों के DAX 20 और 50 के लगभग एक तिहाई साइबरआर्क के समाधानों का उपयोग करते हैं।


विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें