शून्य विश्वास सर्वोत्तम प्रथाएँ

शून्य विश्वास सर्वोत्तम प्रथाएँ

शेयर पोस्ट

अधिक दूरस्थ कार्य की ओर तेजी से बदलाव और उपकरणों में संबंधित विस्फोट ने साइबर खतरों की संख्या में नाटकीय रूप से वृद्धि की है।

इसे ध्यान में रखते हुए, संगठनों को अपने अत्यधिक जटिल क्लाउड-आधारित प्रौद्योगिकी पारिस्थितिकी तंत्र की रक्षा करने की चुनौती का सामना करना पड़ता है क्योंकि लोग, सॉफ़्टवेयर और यहां तक ​​कि भागीदार संगठन मूल्यवान सिस्टम और डेटा की सुरक्षा के लिए खतरा पैदा कर सकते हैं। परिणामस्वरूप, जीरो ट्रस्ट दृष्टिकोण ने खुद को एक लोकप्रिय सुरक्षा ढांचे के रूप में स्थापित कर लिया है। विश्लेषक फर्म मार्केट्स एंड मार्केट्स का अनुमान है कि जीरो ट्रस्ट-आधारित सॉफ्टवेयर और सेवाओं पर वैश्विक खर्च 27,4 में 2022 बिलियन डॉलर से बढ़कर 60,7 में 2027 बिलियन डॉलर हो जाएगा।

जीरो ट्रस्ट क्या है?

शून्य-विश्वास वास्तुकला के साथ, नेटवर्क में अंतर्निहित विश्वास हटा दिया जाता है। इसके बजाय, नेटवर्क को शत्रुतापूर्ण के रूप में वर्गीकृत किया गया है और प्रत्येक एक्सेस अनुरोध को एक्सेस नीति के आधार पर जांचा जाता है। एक प्रभावी शून्य विश्वास ढांचा कई उपकरणों और रणनीतियों को जोड़ता है और एक सुनहरे नियम पर आधारित है: किसी पर भरोसा न करें। इसके बजाय, प्रत्येक इकाई (व्यक्ति, उपकरण, या सॉफ़्टवेयर मॉड्यूल) और तकनीकी संसाधनों तक पहुंच के प्रत्येक अनुरोध को उस विश्वास को अर्जित करने के लिए पर्याप्त जानकारी प्रदान करनी चाहिए। जब अनुमति दी जाती है, तो पहुंच केवल किसी कार्य को करने के लिए आवश्यक विशिष्ट संपत्ति के लिए और सीमित समय के लिए होती है।

शून्य विश्वास प्रमाणीकरण

चूंकि पासवर्ड-आधारित, पारंपरिक मल्टी-फैक्टर प्रमाणीकरण (एमएफए) को साइबर अपराधियों द्वारा आसानी से बायपास किया जा सकता है, एक प्रभावी शून्य विश्वास दृष्टिकोण के लिए फ़िशिंग-प्रतिरोधी, पासवर्ड रहित एमएफए के माध्यम से मजबूत उपयोगकर्ता सत्यापन की आवश्यकता होती है। इसके अलावा, एप्लिकेशन और डेटा तक पहुंचने के लिए उपयोग किए जाने वाले अंतिम डिवाइस में विश्वास स्थापित किया जाना चाहिए। यदि संगठन उपयोगकर्ता या उनके डिवाइस पर भरोसा नहीं कर सकते हैं, तो शून्य ट्रस्ट दृष्टिकोण के अन्य सभी घटक बेकार हैं। इसलिए प्रमाणीकरण एक सफल जीरो ट्रस्ट आर्किटेक्चर के लिए महत्वपूर्ण है, क्योंकि यह डेटा और सेवाओं तक अनधिकृत पहुंच को रोकता है और पहुंच नियंत्रण प्रवर्तन को यथासंभव विस्तृत बनाता है। व्यवहार में, यह प्रमाणीकरण यथासंभव सहज और उपयोगकर्ता के अनुकूल होना चाहिए ताकि उपयोगकर्ता इसे बायपास न करें या सहायता अनुरोधों के साथ हेल्पडेस्क पर बमबारी न करें।

पासवर्ड रहित प्रमाणीकरण

पारंपरिक एमएफए को मजबूत, पासवर्ड रहित प्रमाणीकरण तरीकों से बदलने से सुरक्षा टीमें अपने जीरो ट्रस्ट आर्किटेक्चर की पहली परत बनाने में सक्षम हो जाती हैं। पासवर्ड को FIDO-आधारित पासकी के साथ बदलना जो असममित क्रिप्टोग्राफी का उपयोग करता है और उन्हें सुरक्षित डिवाइस-आधारित बायोमेट्रिक्स के साथ संयोजित करने से फ़िशिंग-प्रतिरोधी एमएफए दृष्टिकोण बनता है। उपयोगकर्ताओं को बायोमेट्रिक प्रमाणीकरण और एक असममित क्रिप्टोग्राफ़िक लेनदेन के संयोजन के माध्यम से यह साबित करके प्रमाणित किया जाता है कि वे पंजीकृत डिवाइस के मालिक हैं, जो क्रिप्टोग्राफ़िक रूप से उनकी पहचान से जुड़ा हुआ है। उसी तकनीक का उपयोग ट्रांजेक्शन लेयर सिक्योरिटी (टीएलएस) में किया जाता है, जो वेबसाइट की प्रामाणिकता सुनिश्चित करता है और उपयोगकर्ताओं द्वारा ऑनलाइन बैंकिंग जैसी संवेदनशील जानकारी का आदान-प्रदान करने से पहले एक एन्क्रिप्टेड सुरंग स्थापित करता है।

यह मजबूत प्रमाणीकरण विधि न केवल साइबर हमलों के खिलाफ महत्वपूर्ण सुरक्षा प्रदान करती है, बल्कि यह पारंपरिक एमएफए टूल के साथ पासवर्ड रीसेट और लॉकडाउन से जुड़ी लागत और प्रशासनिक कार्यों को भी कम कर सकती है। हालाँकि, इन सबसे ऊपर, दीर्घकालिक लाभ कर्मचारियों की बेहतर कार्य प्रक्रियाओं और उत्पादकता से होते हैं, क्योंकि प्रमाणीकरण विशेष रूप से उपयोगकर्ता के अनुकूल और घर्षण हानि के बिना डिज़ाइन किया गया है।

शून्य विश्वास प्रमाणीकरण आवश्यकताएँ

जितनी जल्दी हो सके प्रमाणीकरण को संबोधित करने के लिए जीरो ट्रस्ट ढांचे को लागू करने के इच्छुक संगठनों के लिए यह महत्वपूर्ण है। आपको निम्नलिखित बातों पर ध्यान देना चाहिए:

  • सशक्त उपयोगकर्ता सत्यापन: उपयोगकर्ता की पहचान की पुष्टि करने में एक शक्तिशाली कारक उनके संबंधित डिवाइस के स्वामित्व का प्रमाण है। यह तब प्रदान किया जाता है जब अधिकृत उपयोगकर्ता अपने डिवाइस पर स्वयं को सत्यापित करता है। डिवाइस की पहचान क्रिप्टोग्राफ़िक रूप से उपयोगकर्ता की पहचान से जुड़ी होती है। ये दो कारक पासवर्ड या अन्य क्रिप्टोग्राफ़िक रहस्यों को खत्म करते हैं जिन्हें साइबर अपराधी किसी डिवाइस से प्राप्त कर सकते हैं, नेटवर्क पर अवरोधन कर सकते हैं, या उपयोगकर्ताओं से सामाजिक रूप से इंजीनियर कर सकते हैं।
  • मजबूत डिवाइस सत्यापन: मजबूत डिवाइस सत्यापन के साथ, संगठन केवल ज्ञात, विश्वसनीय उपकरणों तक पहुंच की अनुमति देकर अनधिकृत BYOD उपकरणों के उपयोग को रोकते हैं। सत्यापन प्रक्रिया यह सत्यापित करती है कि डिवाइस उपयोगकर्ता से जुड़ा हुआ है और आवश्यक सुरक्षा और अनुपालन आवश्यकताओं को पूरा करता है।
  • उपयोगकर्ता के अनुकूल प्रमाणीकरण उपयोगकर्ताओं और प्रशासकों के लिए: पासवर्ड और पारंपरिक एमएफए समय लेने वाले हैं और उत्पादकता में बाधा डालते हैं। पासवर्ड रहित प्रमाणीकरण को तैनात करना और प्रबंधित करना आसान है, और यह उपयोगकर्ताओं को उनके डिवाइस पर बायोमेट्रिक स्कैनर के माध्यम से सेकंडों में सत्यापित करता है।
  • आईटी प्रबंधन और सुरक्षा उपकरणों के साथ एकीकरण: उपयोगकर्ताओं, उपकरणों और लेन-देन के बारे में यथासंभव अधिक जानकारी एकत्र करना यह निर्णय लेने में बहुत सहायक होता है कि पहुंच प्रदान की जाए या नहीं। जीरो ट्रस्ट नीति इंजन को सही निर्णय लेने, एसओसी को अलर्ट भेजने और ऑडिटिंग उद्देश्यों के लिए विश्वसनीय लॉग डेटा साझा करने के लिए डेटा स्रोतों और अन्य सॉफ़्टवेयर टूल के साथ एकीकरण की आवश्यकता होती है।
  • उन्नत नीति इंजन: उपयोग में आसान इंटरफ़ेस वाले नीति इंजन का उपयोग सुरक्षा टीमों को जोखिम स्तर और जोखिम स्कोर जैसी नीतियों को परिभाषित करने की अनुमति देता है जो पहुंच को नियंत्रित करते हैं। स्वचालित नीति इंजन हजारों उपकरणों से डेटा एकत्र करने में मदद करते हैं, जिसमें आंतरिक कर्मचारियों और बाहरी सेवा प्रदाताओं दोनों के कई उपकरण शामिल हैं। चूंकि कच्चे डेटा के बजाय जोखिम स्कोर का उपयोग करना कई स्थितियों में समझ में आता है, इंजन को आईटी प्रबंधन और सुरक्षा उपकरणों की एक श्रृंखला से डेटा तक पहुंचने की भी आवश्यकता होती है। एक बार एकत्र होने के बाद, नीति इंजन डेटा का मूल्यांकन करता है और नीतियों में निर्दिष्ट कार्रवाई करता है, जैसे किसी संदिग्ध डिवाइस तक पहुंच की अनुमति देना या उसे अवरुद्ध करना या संगरोध करना।

फ़िशिंग-प्रतिरोधी और पासवर्ड-मुक्त

पारंपरिक पासवर्ड-आधारित बहु-कारक प्रमाणीकरण अब हमलावरों के लिए बहुत कम बाधा उत्पन्न करता है। एक प्रमाणीकरण प्रक्रिया जो फ़िशिंग-प्रतिरोधी और पासवर्ड रहित दोनों है, इसलिए जीरो ट्रस्ट ढांचे का एक प्रमुख घटक है। यह न केवल साइबर सुरक्षा जोखिमों को काफी कम करता है, बल्कि कर्मचारी उत्पादकता और आईटी टीम की दक्षता में भी सुधार करता है।

BeyondIdentity.com पर अधिक

 


बियॉन्ड आइडेंटिटी के बारे में

बियॉन्ड आइडेंटिटी ने आंतरिक कर्मचारियों, बाहरी और आउटसोर्स कर्मचारियों, ग्राहकों और डेवलपर्स के लिए सुरक्षित डिजिटल पहुंच में क्रांति ला दी है। बियॉन्ड आइडेंटिटी का यूनिवर्सल पासकी आर्किटेक्चर उद्योग का सबसे सुरक्षित और घर्षण रहित मल्टी-फैक्टर ऑथेंटिकेशन प्रदान करता है जो क्रेडेंशियल-आधारित सुरक्षा उल्लंघनों को रोकता है, डिवाइस ट्रस्ट को सुनिश्चित करता है और पासवर्ड को पूरी तरह से समाप्त करने वाले सुरक्षित और घर्षण रहित डिजिटल एक्सेस को सक्षम बनाता है।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें