सीआईएसओ अध्ययन: पासवर्ड अनुपयुक्त हैं

सर्वेक्षण सीआईएसओ पासवर्ड

शेयर पोस्ट

CISOs का इवंती अध्ययन: कॉर्पोरेट डेटा की सुरक्षा के लिए पासवर्ड तेजी से अनुपयुक्त। दूरस्थ कार्य ने पारंपरिक नेटवर्क परिधि के क्षरण को तेज कर दिया है, जिससे सीआईएसओ के लिए नई आईटी सुरक्षा चुनौतियां पैदा हो गई हैं।

कोरोना-प्रेरित "हर जगह उद्यम" ने सीआईएसओ की प्राथमिकताओं को स्थानांतरित कर दिया है: मोबाइल सुरक्षा जोखिमों को कम करने के लिए सर्वोच्च प्राथमिकता के रूप में नेटवर्क सुरक्षा खतरों का मुकाबला करना है। कंपनियों में सूचना सुरक्षा के लिए जिम्मेदार लोगों के बीच इवांती द्वारा किए गए एक हालिया सर्वेक्षण का यह परिणाम है। सर्वेक्षण में शामिल मुख्य सूचना सुरक्षा अधिकारियों (CISO) के दस में से लगभग नौ (87%) ने सहमति व्यक्त की कि मोबाइल उपकरण उनकी साइबर सुरक्षा रणनीतियों का केंद्र बिंदु बन गए हैं। पांच में से चार (80%) सीआईएसओ ने कहा कि पासवर्ड अब कंपनी के डेटा को सुरक्षित रखने का एक प्रभावी तरीका नहीं है क्योंकि हैकर्स तेजी से दूरस्थ कर्मचारियों और मोबाइल उपकरणों को निशाना बना रहे हैं।

EMEA क्षेत्र के 400 CISOs के साथ अध्ययन करें

अध्ययन, जिसने ईएमईए में 400 सीआईएसओ का सर्वेक्षण किया, ने पाया कि 82 प्रतिशत उत्तरदाताओं का मानना ​​​​है कि दूरस्थ कार्य पारंपरिक नेटवर्क परिधि के निधन को तेज कर रहा है। CISOs के लिए, इसलिए यह महत्वपूर्ण है कि केवल विश्वसनीय उपयोगकर्ता, डिवाइस, नेटवर्क और ऐप्स ही कॉर्पोरेट डेटा तक पहुंच सकते हैं:

  • दो में से एक (45%) उत्तरदाताओं के अनुसार, कर्मचारियों के घर कार्यालयों में असुरक्षित वाई-फाई के माध्यम से कॉर्पोरेट संसाधनों तक पहुँच महामारी के दौरान शीर्ष आईटी सुरक्षा कमजोरियों में से एक है।
  • 40 प्रतिशत सीआईएसओ के लिए अपने स्वयं के उपकरणों का उपयोग करना एक अतिरिक्त चुनौती है।
  • अनधिकृत ऐप्स उत्तरदाताओं के एक तिहाई (33%) के लिए एक महत्वपूर्ण जोखिम पैदा करते हैं।

गृह कार्यालय को अतिरिक्त सुरक्षा की आवश्यकता है

इवंती सिसोस का अध्ययन लगभग सभी सीआईएसओ (93%) आश्वस्त हैं कि उनके समाधान गृह कार्यालय में अप्रत्याशित कदम के साथ अच्छी तरह से मुकाबला कर चुके हैं। इसी समय, बहुत से (92%) मानते हैं कि नए मोबाइल खतरे के परिदृश्य को संबोधित करने के लिए उन्हें अतिरिक्त आईटी सुरक्षा उपायों की आवश्यकता है। आगे देखते हुए, CISO के लगभग दो-तिहाई (64%) मोबाइल खतरे का पता लगाने वाले सॉफ़्टवेयर में निवेश करने की योजना बना रहे हैं। और आधे से अधिक (58%) ने कहा कि उपयोगकर्ता अनुभव में सुधार, दूरस्थ अनुप्रयोगों (57%) पर प्रमाणीकरण (पासवर्ड) में सुधार और महत्वपूर्ण व्यावसायिक अनुप्रयोगों को क्लाउड (52%) पर ले जाना इस वर्ष की सर्वोच्च प्राथमिकताएँ होंगी।

इवंती में सेंट्रल ईएमईए के उपाध्यक्ष पीटर मचट ने कहा, "महामारी सीआईएसओ के लिए एक उत्प्रेरक के रूप में काम कर रही है ताकि यह सुनिश्चित किया जा सके कि कहीं से भी, किसी भी डिवाइस पर काम करना उतना ही सुरक्षित है जितना कंपनी के स्वामित्व वाले लैपटॉप पर कार्यालय में काम करना।" "हर जगह उद्यम' - जहां आईटी इन्फ्रास्ट्रक्चर वितरित किए जाते हैं और कर्मचारियों को कंपनी डेटा के लिए स्थान-स्वतंत्र पहुंच की आवश्यकता होती है - ने सीआईएसओ की भूमिका को नाटकीय रूप से बदल दिया है और मोबाइल उपकरणों की सुरक्षा को ध्यान में रखा है। सीआईएसओ को अब मोबाइल कार्य वातावरण की स्थापना, सुरक्षा और अनुकूलन पर अधिक ध्यान देना चाहिए।"
इवंती एक शून्य ट्रस्ट सुरक्षा रणनीति को लागू करने की सिफारिश करती है ताकि यह सुनिश्चित किया जा सके कि केवल विश्वसनीय उपयोगकर्ता ही कॉर्पोरेट डेटा तक पहुंच बना सकते हैं।

पूरे उद्यम में समापन बिंदुओं की पहचान करें

स्वचालन तकनीकों में पूरे उद्यम में सभी समापन बिंदुओं, उपकरणों और डेटा को पहचानने, प्रबंधित करने, सुरक्षित करने और बनाए रखने की भी क्षमता है। हर समय, यह माना जाना चाहिए कि कॉर्पोरेट नेटवर्क पहले ही समझौता कर चुके हैं। स्वचालन प्रौद्योगिकियां खतरों और सुरक्षित उपकरणों का सक्रिय रूप से पता लगाने की क्षमता प्रदान करती हैं। उपयुक्त प्रमाणीकरण वाले सिस्टम - पासवर्ड के बिना - हमले की सतह को और कम करते हैं।

सीधे ivanti.com की रिपोर्ट पर

 


इवांती के बारे में

एकीकृत आईटी की ताकत। इवंती डिजिटल कार्यस्थल को बेहतर संचालन और सुरक्षित करने के लिए आईटी को उद्यम सुरक्षा संचालन से जोड़ती है। हम पीसी, मोबाइल उपकरणों, वर्चुअलाइज्ड इंफ्रास्ट्रक्चर या डेटा सेंटर में आईटी संपत्तियों की पहचान करते हैं - भले ही वे ऑन-प्रिमाइसेस हों या क्लाउड में हों। इवंती आईटी सेवा वितरण में सुधार करती है और विशेषज्ञता और स्वचालित प्रक्रियाओं के माध्यम से व्यावसायिक जोखिम को कम करती है। गोदाम में और पूरी आपूर्ति श्रृंखला में आधुनिक तकनीकों का उपयोग करके, इवंती बैकएंड सिस्टम को बदले बिना - कंपनियों को उनकी डिलीवरी करने की क्षमता में सुधार करने में मदद करता है।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें