हमलावर के लिए साइबर सुरक्षा महंगी होनी चाहिए

बी2बी साइबर सुरक्षा लघु समाचार

शेयर पोस्ट

जब आपकी अपनी कंपनी के लिए साइबर सुरक्षा रणनीति तैयार करने की बात आती है, तो उन लोगों पर ध्यान देना उचित है जिनके पास खोने के लिए बहुत कुछ है।

डारियो अमोदेई की कुछ सार्वजनिक प्रस्तुतियों में से एक हाल ही में देखने लायक पॉडकास्ट के हिस्से के रूप में सामने आई। अमोदेई एंथ्रोपिक के सीईओ और सह-संस्थापक हैं, जो तथाकथित एआई फाउंडेशन मॉडल के अग्रणी डेवलपर्स में से एक है, जिसने हाल ही में क्लाउड 2 के साथ उद्योग में लहरें पैदा की हैं। यह कहना उचित है कि आपकी कंपनी की साइबर सुरक्षा आपके रणनीतिक निर्णयों में एक विशेष भूमिका निभाती है और इसने निश्चित रूप से आपकी एक या दो रातों की नींद हराम कर दी है। इस तथ्य पर विचार करते हुए यह शायद ही आश्चर्य की बात है कि एंथ्रोपिक के मौद्रिक मूल्य का भारी बहुमत उनके एआई मॉडल में स्थित है। अत्याधुनिक एआई शोध से जुड़ी भू-राजनीतिक इच्छाएं यह भी बताती हैं कि कई राष्ट्रों को इसके डेटा में गहरी रुचि है और वे बड़े प्रयास से इसे हासिल करने की कोशिश कर रहे हैं। हालाँकि, अब तक सफलता नहीं मिली है। यह कैसे हो सकता?

विचाराधीन पॉडकास्ट में, अमोदेई एंथ्रोपिक की साइबर सुरक्षा रणनीति में दुर्लभ अंतर्दृष्टि प्रदान करता है। निःसंदेह, वह विशिष्ट विवरण प्रकट करने से पीछे हटता है ताकि हमलावरों को सुरक्षा उपायों का परीक्षण करने के लिए चुनौती न दी जाए या प्रेरित न किया जाए। और फिर भी उनका एक कथन विशेषज्ञ श्रोताओं के मन में संक्षिप्त है: "हमारा एक लक्ष्य अपने स्वयं के एआई मॉडल को प्रशिक्षित करने की तुलना में एंथ्रोपिक पर हमला करना अधिक महंगा बनाना है।" ऐसे सुरक्षा मंत्र को लागू करने की उत्कृष्ट कला सुरक्षा करना है हर कोई निवेशित यूरो के सुरक्षात्मक प्रभाव को बढ़ाने के लिए। कुछ तकनीकें सुरक्षा गुणक के रूप में विशेष रूप से उपयुक्त हैं।

पूर्ण अभिगम नियंत्रण और 24/7 दृश्यता

जैसा कि पहले ही उल्लेख किया गया है, अमोदेई विवरण के मामले में कंजूस है, लेकिन सफलता के रहस्य के रूप में मूल्यवान शोध परिणामों के समझौता रहित विभाजन का हवाला देता है। कंपनी में हर किसी को हर चीज़ तक पहुंच रखने या कंपनी के सभी रहस्य जानने की ज़रूरत नहीं है। यदि केवल मुट्ठी भर कर्मचारी ही गुप्त नुस्खा जानते हैं, तो डेटा लीक को रोकना बहुत आसान है बजाय इसके कि हर कर्मचारी को इसके बारे में पता हो। यही तर्क किसी भी कंपनी के आकार और सूचना परिसंपत्ति पर लागू किया जा सकता है। केवल कुछ कर्मचारियों के पास ही कुछ डेटा तक पहुंच होनी चाहिए - अर्थात् जिन्हें वास्तव में अपने दैनिक व्यवसाय के लिए इसकी आवश्यकता है। यह सुनिश्चित करने के लिए, आपको एक ऐसी प्रणाली में निवेश करना चाहिए जो प्राथमिक घटक के रूप में डिजिटल पहचान के प्रबंधन और नियंत्रण में विशिष्ट हो आपकी साइबर सुरक्षा का
वास्तविक समय में इनकी निगरानी कर सकते हैं। यह न केवल आपके अपने कार्यबल के भीतर अनधिकृत पहुंच को कम करता है, बल्कि आपको दुर्भावनापूर्ण घुसपैठियों की तुरंत पहचान करने और उन्हें कंपनी नेटवर्क में पार्श्विक गतिविधियां करने से रोकने की भी अनुमति देता है।

यदि आप इन तकनीकी उपायों को आईटी सुरक्षा पर नियमित कर्मचारी प्रशिक्षण के साथ जोड़ते हैं, तो आप हैकर्स द्वारा सबसे अधिक उपयोग किए जाने वाले अधिकांश गेटवे को बंद कर देंगे। जो कुछ बचा है उसे सुलझाना वास्तव में कठिन है, जैसे शून्य-दिन के कारनामे जो बहुत ही कम और थोड़े समय के लिए मौजूद होते हैं। वैकल्पिक रूप से, आप सभी बाधाओं को दूर कर सकते हैं और अत्यधिक जटिल सोशल इंजीनियरिंग तकनीकों का उपयोग कर सकते हैं जो आमतौर पर केवल गुप्त सेवाएं ही सक्षम होती हैं या उनके पास तैयारी के लिए उचित संसाधन और समय होता है। यदि सीआईएसओ साइबर सुरक्षा की बुनियादी बातों को सुविचारित और व्यापक रूप से प्रभावी सुरक्षा उपकरणों के साथ कवर करता है, तो आपकी अपनी कंपनी पर हमला लाभहीन हो जाता है। साइबर सुरक्षा में समझदारी से निवेश किए गए प्रत्येक यूरो को तोड़ने की कोशिश में हमलावर को कई गुना अधिक समय और पैसा खर्च करना पड़ता है। यह संभावना लगभग हमेशा उन्हें अपना प्रयास छोड़ने के लिए मजबूर करती है। और यही लक्ष्य होना चाहिए. (ज़ैक वॉरेन, टैनियम में मुख्य सुरक्षा सलाहकार ईएमईए)

Tanium.com पर अधिक

 


टैनियम के बारे में

टेनियम, उद्योग का एकमात्र कन्वर्जेड एंडपॉइंट मैनेजमेंट (एक्सईएम) प्रदाता, जटिल सुरक्षा और प्रौद्योगिकी वातावरण के प्रबंधन के लिए पारंपरिक दृष्टिकोण में प्रतिमान बदलाव का नेतृत्व कर रहा है। केवल टैनियम आईटी, अनुपालन, सुरक्षा और जोखिम को एक मंच पर एकीकृत करके साइबर खतरों से हर टीम, समापन बिंदु और कार्यप्रवाह की रक्षा करता है। टैनियम प्लेटफॉर्म सभी उपकरणों में व्यापक दृश्यता, नियंत्रणों का एक एकीकृत सेट और एक सामान्य वर्गीकरण प्रदान करता है।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें