बुद्धिमान प्राधिकरण नियंत्रणों के साथ पहचान को सुरक्षित रखें

बुद्धिमान प्राधिकरण नियंत्रणों के साथ पहचान को सुरक्षित रखें

शेयर पोस्ट

संगठनों में मानवीय और गैर-मानवीय पहचानों की संख्या तेजी से बढ़ रही है, और देर-सबेर इनमें से प्रत्येक पहचान को महत्वपूर्ण संसाधनों तक पहुंच की आवश्यकता होगी। यह उन्हें साइबर अपराधियों के लिए बेहद आकर्षक बनाता है।

वे दिन चले गए जब केवल कुछ प्रशासकों के पास ही कंपनी आईटी अवसंरचना में व्यापक अनुमतियाँ थीं। अधिकांश कर्मचारियों, एप्लिकेशन और उपकरणों को भी अब उन महत्वपूर्ण संसाधनों तक पहुंचने के लिए ऐसे अधिकारों की आवश्यकता होती है जिनकी उन्हें अपने रोजमर्रा के काम में आवश्यकता होती है। इसलिए विशेषाधिकार प्राप्त पहचान की क्लासिक परिभाषा अब लागू नहीं होती है, क्योंकि अंततः हर पहचान को विशेषाधिकार प्राप्त किया जा सकता है और उसे विशेष सुरक्षा की आवश्यकता होती है। सभी बुनियादी ढांचे, प्रणालियों और अनुप्रयोगों में सभी पहचानों की विश्वसनीय सुरक्षा के लिए, कंपनियों को निम्नलिखित पांच बुद्धिमान प्राधिकरण नियंत्रणों की आवश्यकता होती है:

शून्य स्थायी विशेषाधिकार (जेडएसपी) और जस्ट-इन-टाइम एक्सेस (जेआईटी)

कई कंपनियाँ उपयोगकर्ताओं को स्थायी रूप से व्यापक प्राधिकरण प्रदान करती हैं, भले ही उन्हें अधिकारों की शायद ही कभी या कभी आवश्यकता न हो। पहचानों को उनके पूरे जीवनचक्र में लगातार प्रबंधित नहीं किया जाता है और इसलिए यदि उनका उपयोग नहीं किया जाता है तो प्राधिकरण रद्द नहीं किए जाते हैं। समय-समय पर विशेषाधिकार प्राप्त पहुंच अधिकार आवंटित करना बेहतर है, ताकि उपयोगकर्ताओं को केवल तभी विस्तारित अनुमतियां दी जा सकें जब उन्हें वास्तव में किसी विशिष्ट कार्य के लिए उनकी आवश्यकता हो। चुनौती केवल एक निर्धारित अवधि के लिए अनुमतियाँ देना और फिर उन्हें हटाना है। अन्यथा, अधिकार जमा हो जाएंगे, जो समय के साथ उपयोगकर्ताओं को "सुपर उपयोगकर्ता" में बदल देंगे। अनुमतियाँ निर्दिष्ट करने का सबसे आधुनिक तरीका उपयोगकर्ताओं को डिफ़ॉल्ट रूप से शून्य स्थायी विशेषाधिकार प्रदान करना है, ताकि लक्ष्य अनुप्रयोगों में उनके पास कोई अनुमति न हो। विशेषता-आधारित पहुंच नियंत्रण नीतियों (एबीएसी) का उपयोग करते हुए, रनटाइम पर उपयोगकर्ता पहुंच के दौरान विस्तारित अनुमतियां सौंपी जाती हैं और सत्र के बाद स्वचालित रूप से हटा दी जाती हैं।

सत्र अलगाव

सत्र अलगाव उपयोगकर्ता के डिवाइस और प्रॉक्सी सर्वर के माध्यम से उनके द्वारा एक्सेस किए जाने वाले महत्वपूर्ण संसाधनों के बीच ट्रैफ़िक को रूट करके विशेषाधिकार प्राप्त पहुंच की सुरक्षा करता है। इसका मतलब है कि कोई सीधा संबंध नहीं है और उपयोगकर्ता पर हमले की स्थिति में, रिमोट सिस्टम से भी समझौता होने का जोखिम कम हो जाता है।

सत्रों की सुरक्षा और रिकॉर्डिंग

प्रॉक्सी सर्वर एक अतिरिक्त नियंत्रण बिंदु के रूप में काम कर सकता है जो सत्र की निगरानी और रिकॉर्ड करता है। सभी गतिविधियाँ रिकॉर्ड की जाती हैं - वेब एप्लिकेशन के भीतर या सर्वर पर व्यक्तिगत माउस क्लिक तक। खतरे का संकेत देने वाली असामान्य गतिविधियों का पता लगाने के लिए गतिविधियों का स्वचालित रूप से विश्लेषण किया जा सकता है। ऐसे में सत्र तुरंत बाधित हो जाएगा.

समापन बिंदु पर अनुप्रयोग नियंत्रण

व्यापक, नीति-आधारित एप्लिकेशन नियंत्रण अंतिम बिंदुओं की सुरक्षा करने और प्रत्येक उपयोगकर्ता समूह के लिए एक सुरक्षित कार्य वातावरण बनाने में मदद करता है। यह एंडपॉइंट पर न्यूनतम विशेषाधिकार सिद्धांतों को लागू करता है और एप्लिकेशन, स्क्रिप्ट और अन्य गतिविधियों के निष्पादन को अनुमति देने या अवरुद्ध करने का निर्णय लेने के लिए एप्लिकेशन संदर्भ और विभिन्न मापदंडों को ध्यान में रखता है।

साख और रहस्य प्रबंधन

पहचान की विश्वसनीय पहचान के लिए उपयोगकर्ता नाम और पासवर्ड जैसे क्रेडेंशियल आवश्यक हैं। क्रेडेंशियल प्रबंधन न केवल पासवर्ड, कुंजी और अन्य क्रेडेंशियल्स का प्रबंधन करता है, बल्कि पासवर्ड दिशानिर्देशों के अनुपालन की निगरानी भी करता है और परिभाषित विनिर्देशों, जैसे शेड्यूल या कुछ घटनाओं के अनुसार पासवर्ड या कुंजी को घुमाता है। रहस्य प्रबंधन गैर-मानवीय पहचानों के लिए समान सुरक्षा नीतियों को लागू करने की अनुमति देता है, जैसे कि बॉट, स्क्रिप्ट, क्लाउड एप्लिकेशन और IoT उपकरणों में उपयोग की जाने वाली।

साइबरआर्क में सॉल्यूशंस इंजीनियरिंग मैनेजर फैबियन हॉटरेक कहते हैं, "सभी प्रकार की पहचानों पर साइबर हमले लगातार बढ़ रहे हैं और अधिक परिष्कृत होते जा रहे हैं।" "इसीलिए संगठनों को मानवीय और गैर-मानवीय पहचान की रक्षा करने और क्रेडेंशियल चोरी और विशेषाधिकार दुरुपयोग से जुड़े जोखिम को कम करने के लिए बुद्धिमान अनुमति नियंत्रण के साथ एक विचारशील पहचान सुरक्षा रणनीति की आवश्यकता है।"

Cyberark.com पर अधिक

 


साइबरआर्क के बारे में

साइबरआर्क पहचान सुरक्षा में वैश्विक नेता है। मुख्य घटक के रूप में प्रिविलेज्ड एक्सेस मैनेजमेंट के साथ, CyberArk किसी भी पहचान के लिए व्यापक सुरक्षा प्रदान करता है - मानव या गैर-मानव - व्यावसायिक अनुप्रयोगों, वितरित कार्य वातावरण, हाइब्रिड क्लाउड वर्कलोड और DevOps जीवनचक्र में। दुनिया की प्रमुख कंपनियां अपने सबसे महत्वपूर्ण डेटा, बुनियादी ढांचे और अनुप्रयोगों को सुरक्षित करने के लिए साइबरअर्क पर भरोसा करती हैं। Euro Stoxx 30 कंपनियों के DAX 20 और 50 के लगभग एक तिहाई साइबरआर्क के समाधानों का उपयोग करते हैं।


 

विषय से संबंधित लेख

बुद्धिमान प्राधिकरण नियंत्रणों के साथ पहचान को सुरक्षित रखें

संगठनों में मानवीय और गैर-मानवीय पहचानों की संख्या तेजी से बढ़ रही है, और देर-सबेर इनमें से प्रत्येक पहचान तक पहुंच की आवश्यकता होगी ➡ और अधिक पढ़ें

कंपनियों के लिए नई एक्सचेंज ऑनलाइन सुरक्षा

साइबर रक्षा विशेषज्ञ जी डेटा एक्सचेंज ऑनलाइन के लिए एक नया समाधान लॉन्च कर रहा है। जी डेटा 365 मेल सुरक्षा चाहिए ➡ और अधिक पढ़ें

लॉकबिट हमले के बाद: रैंसमवेयर हमलों के बारे में क्या?

ट्रेंड माइक्रो एक मौजूदा रिपोर्ट में रैंसमवेयर परिदृश्य का विश्लेषण करता है और लॉकबिट गतिविधियों में रुकावट के प्रभाव पर एक दृष्टिकोण प्रदान करता है ➡ और अधिक पढ़ें

स्वास्थ्य देखभाल में साइबर सुरक्षा पर NIS2 का प्रभाव

महत्वपूर्ण बुनियादी ढांचे (एनआईएस 2) के लिए साइबर सुरक्षा बढ़ाने के लिए यूरोपीय संघ के निर्देश के संशोधन में अभी भी कई स्वास्थ्य सुविधाओं में साइबर सुरक्षा का मुद्दा है ➡ और अधिक पढ़ें

सुरक्षित मशीन पहचान

एक जर्मन आईटी सुरक्षा निर्माता TrustManagementAppliance का नया संस्करण जारी करता है। पीकेआई और कुंजी प्रबंधन समाधान प्रमाणपत्र जीवनचक्र प्रबंधन क्षमताएं प्रदान करता है। ➡ और अधिक पढ़ें

एपीआई के माध्यम से साइबर हमले

2024 के पहले महीने में, एपीआई हमलों की आवृत्ति में वृद्धि हुई है, जिससे औसतन प्रति 1 कंपनियों में से 4,6 प्रभावित हुई है ➡ और अधिक पढ़ें

कम करके आंका गया खतरा बी.ई.सी

बिजनेस ईमेल समझौता (बीईसी) एक प्रकार का ईमेल फ़िशिंग घोटाला है जिसमें एक हमलावर किसी संगठन के सदस्यों का प्रतिरूपण करने का प्रयास करता है ➡ और अधिक पढ़ें

ख़तरा केंद्र और सहपायलट के साथ सुरक्षा संचालन प्लेटफ़ॉर्म

एक्साबीम के सुरक्षा संचालन प्लेटफ़ॉर्म को दो नई प्रमुख साइबर सुरक्षा सुविधाएँ मिलती हैं: थ्रेट सेंटर और कोपायलट। समाधान खतरा प्रबंधन और जांच उपकरणों को जोड़ता है ➡ और अधिक पढ़ें