संवेदनशील डेटा की चोरी के खिलाफ उपाय

संवेदनशील डेटा बौद्धिक संपदा

शेयर पोस्ट

बौद्धिक संपदा की चोरी: बौद्धिक संपदा की चोरी रोकने के XNUMX तरीके। यदि संवेदनशील डेटा चोरी हो जाता है, तो कंपनियों को न केवल जुर्माना और उनकी प्रतिष्ठा को नुकसान का सामना करना पड़ता है, बल्कि बौद्धिक संपदा के मामले में, उनके प्रतिस्पर्धात्मक लाभ का नुकसान भी होता है।

एक बार जब हमलावर सफलतापूर्वक एक कॉर्पोरेट नेटवर्क में प्रवेश कर लेते हैं, तो वे व्यवसाय-महत्वपूर्ण जानकारी को सफलतापूर्वक चोरी करने के बाद प्रतिस्पर्धी वैश्विक बाजारों के साथ प्रतिस्पर्धी या राष्ट्र-राज्य को बेच सकते हैं। तो यहां दस कदम हैं जो आप यह सुनिश्चित करने के लिए तुरंत उठा सकते हैं कि सभी आकार के संगठन व्यवसाय-महत्वपूर्ण डेटा की सुरक्षा के लिए बेहतर तरीके से तैयार हैं।

1. संवेदनशील डेटा को एन्क्रिप्ट करें

बौद्धिक संपदा की सुरक्षा के लिए संवेदनशील डेटा को एन्क्रिप्ट करना महत्वपूर्ण है। यह संगठनों को सुरक्षा की एक और परत जोड़ने की अनुमति देता है जो किसी हमलावर द्वारा चुराए गए डेटा को एक्सेस करना अधिक कठिन बना देता है। ईमेल और उपकरणों के लिए एन्क्रिप्शन लागू करने के अलावा, एन्क्रिप्शन एंडपॉइंट के लिए पूरी तरह से डिस्क और फ़ाइल आधारित होना चाहिए।

2. ऑपरेटिंग सिस्टम और सॉफ्टवेयर को अपडेट रखें

ऑपरेटिंग सिस्टम और सॉफ़्टवेयर अपडेट में महत्वपूर्ण सुरक्षा अपडेट होते हैं जो कमजोरियों को दूर करते हैं। इसलिए जब भी संभव हो प्रक्रिया को कारगर बनाने के लिए स्वचालित सॉफ़्टवेयर अपडेट को सक्षम किया जाना चाहिए और यह सुनिश्चित करना चाहिए कि सब कुछ हमेशा अद्यतित रहे।

3. डेटा सुरक्षा समाधानों का उपयोग

एंटीवायरस सॉफ़्टवेयर सभी प्रकार के खतरों से रक्षा नहीं करता है, बल्कि सामान्य, ज्ञात मैलवेयर के विरुद्ध केवल बुनियादी सुरक्षा प्रदान करता है। संवेदनशील बौद्धिक संपदा को निशाना बनाने वाले हमलावर आमतौर पर सिस्टम में सेंध लगाने के लिए परिष्कृत तरीकों का इस्तेमाल करते हैं। इन हमलों में एंटीवायरस सॉफ़्टवेयर को बायपास किया जा सकता है। इसलिए उद्यमों को डेटा सुरक्षा सॉफ़्टवेयर को तैनात करने पर विचार करना चाहिए जो एंडपॉइंट्स के कर्नेल स्तर पर रहता है और एक्सेस और ट्रांसमिट किए जा रहे सभी डेटा का पूरा दृश्य प्रदान करता है। समाधान संरचित और असंरचित संवेदनशील डेटा दोनों को पूरी तरह से लॉकडाउन करने में सक्षम होना चाहिए और उस डेटा को संगठन के आईटी वातावरण को छोड़ने से रोकने के लिए प्रवर्तन नीतियों को लागू करना चाहिए।

4. अद्वितीय, जटिल पासवर्ड वाले खाते

अलग-अलग खातों में समान या थोड़े संशोधित पासवर्ड का पुन: उपयोग करना डेटा उल्लंघन में सबसे बड़े सुरक्षा जोखिमों में से एक है। यदि कर्मचारी अपने पासवर्ड साझा करते हैं, तो गैर-संवेदनशील खाते से समझौता करने से हैकर्स को कॉर्पोरेट नेटवर्क तक पहुंच मिल सकती है। वहां से, हमलावर विशेषाधिकार प्राप्त खातों में जा सकते हैं और डेटाबेस, निर्देशिकाओं और अन्य आईटी संसाधनों में संग्रहीत संवेदनशील डेटा तक पहुंच सकते हैं।

5. डेटा को तुरंत और सुरक्षित रूप से संग्रहित करें

उपकरणों पर संग्रहीत डेटा संगठनों की मात्रा को कम करने से एक हमलावर के लिए उपलब्ध जानकारी की मात्रा कम हो जाती है जो उन उपकरणों तक पहुंच प्राप्त करता है। जब डेटा की आवश्यकता नहीं रह जाती है, तो इसे एन्क्रिप्ट किया जाना चाहिए और लंबी अवधि के संग्रह के लिए ऑफ़लाइन स्टोरेज डिवाइस में ले जाया जाना चाहिए।

6. उपयोगकर्ता खातों में नियमित गतिविधि की निगरानी

टिम बैंडोस, डिजिटल गार्जियन में मुख्य सूचना सुरक्षा अधिकारी

टिम बैंडोस, डिजिटल गार्जियन में मुख्य सूचना सुरक्षा अधिकारी

असामान्य या संदिग्ध गतिविधि के लिए उपयोगकर्ता के व्यवहार की निगरानी करना सुरक्षा उल्लंघनों को नुकसान पहुंचाने से पहले पहचानने के सबसे तेज़ तरीकों में से एक है। संदिग्ध गतिविधि का पता चलने पर, इसमें शामिल सभी पक्षों को तुरंत सूचित किया जाना चाहिए। यहां तक ​​कि जब अन्य सुरक्षा उपाय मौजूद होते हैं, तब भी सुरक्षा उल्लंघन का पता लगाने के लिए निगरानी अक्सर सबसे तेज़ तरीका होता है। सामान्य चेतावनी के संकेतों में कई मशीनों में उपयोग किए जाने वाले क्रेडेंशियल्स, डेटाबेस या निर्देशिकाओं तक पहुँचने वाले कर्मचारी, जिन्हें उन्होंने पहले कभी एक्सेस नहीं किया है, या काम के घंटों के बाहर लॉग इन करना शामिल है।

7. संभावित डेटा उल्लंघन के बाद सभी पासवर्ड बदलना

एक सुरक्षा उल्लंघन के बारे में पता चलने के बाद, सबसे महत्वपूर्ण पहला कदम सभी संबंधित पासवर्ड को बदलना है। यह सुनिश्चित करता है कि क्रेडेंशियल चोरी होने पर भी बेकार हैं।

8. मोबाइल एप्लिकेशन और ऑनलाइन खातों की डेटा सुरक्षा सेटिंग्स

इसके अलावा, विभिन्न खातों और अनुप्रयोगों के लिए डेटा सुरक्षा सेटिंग्स को बनाए रखना महत्वपूर्ण है, विशेष रूप से कार्यस्थल में BYOD की लोकप्रियता को देखते हुए। यह सुनिश्चित करता है कि अनधिकृत उपयोगकर्ताओं की कंपनी की निजी, संवेदनशील जानकारी या बौद्धिक संपदा तक पहुंच नहीं है।

9. हटाने योग्य मीडिया के लिए डिवाइस नियंत्रण

हालांकि अधिकांश आईटी सुरक्षा बाहरी हमलावरों से सुरक्षा पर ध्यान केंद्रित करती है, लेकिन अंदरूनी खतरों की उपेक्षा नहीं की जानी चाहिए। संगठनों को यह सुनिश्चित करना चाहिए कि कर्मचारियों को नेटवर्क के भीतर संवेदनशील बौद्धिक संपदा तक पहुंचने और बाहर निकालने से रोकने के लिए उनके पास हटाने योग्य मीडिया नियंत्रण हैं। डिवाइस नियंत्रण सुरक्षा सॉफ़्टवेयर जो नीति-आधारित हटाने योग्य मीडिया उपयोग नियंत्रणों के साथ प्रक्रिया को स्वचालित करता है, जिसमें खतरनाक व्यवहार का पता चलने पर चेतावनियां या ब्लॉक शामिल हैं, अंदरूनी खतरों को कम करने में बहुत प्रभावी है।

10. फ़िशिंग हमलों के विरुद्ध कर्मचारी प्रशिक्षण

हमलावरों के लिए जटिल, मैन्युअल हैकिंग हमलों की तुलना में वांछित कार्रवाई करने के लिए लक्ष्य को धोखा देने के लिए सोशल इंजीनियरिंग का उपयोग करना अक्सर अधिक प्रभावी होता है। फ़िशिंग हमलों में आमतौर पर अज्ञात प्रेषकों, विदेशी डोमेन नामों, नकली वेबसाइटों, या दुर्भावनापूर्ण लिंक या अटैचमेंट वाले ईमेल जैसे स्पष्ट संकेत होते हैं। इसलिए कर्मचारी सतर्कता को मजबूत करने के लिए नियमित कर्मचारी प्रशिक्षण और सिमुलेशन प्रशिक्षण की सिफारिश की जाती है।

बौद्धिक संपदा कंपनी की सबसे मूल्यवान संपत्तियों में से एक है। इसलिए सभी आंतरिक विभागों में और बौद्धिक संपदा के साथ काम करने वाले तीसरे पक्ष के प्रदाताओं के साथ बुनियादी सर्वोत्तम प्रथाओं जैसे पासवर्ड स्वच्छता और ध्वनि पैच प्रबंधन सहित एक व्यापक डेटा सुरक्षा रणनीति को लागू करना महत्वपूर्ण है। यह बौद्धिक संपदा की चोरी के जोखिम को काफी कम कर सकता है।

DigitlGuardian.com पर अधिक जानें

 


डिजिटल गार्जियन के बारे में

डिजिटल गार्जियन असम्बद्ध डेटा सुरक्षा प्रदान करता है। क्लाउड-डिलीवर डेटा प्रोटेक्शन प्लेटफ़ॉर्म विंडोज, मैक और लिनक्स ऑपरेटिंग सिस्टम पर अंदरूनी खतरों और बाहरी हमलावरों से डेटा हानि को रोकने के उद्देश्य से बनाया गया है। डिजिटल गार्जियन डेटा प्रोटेक्शन प्लेटफॉर्म को एंटरप्राइज़ नेटवर्क, पारंपरिक एंडपॉइंट्स और क्लाउड एप्लिकेशन में तैनात किया जा सकता है। 15 से अधिक वर्षों के लिए, डिजिटल गार्जियन ने सास या पूरी तरह से प्रबंधित सेवा के आधार पर अपनी सबसे मूल्यवान संपत्ति की रक्षा करने के लिए डेटा-गहन व्यवसायों को सक्षम किया है। डिजिटल गार्जियन के अद्वितीय, नीति रहित डेटा दृश्यता और लचीले नियंत्रण संगठनों को अपने व्यवसाय संचालन को धीमा किए बिना अपने डेटा की सुरक्षा करने में सक्षम बनाते हैं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें