सीआईएसओ अध्ययन: पासवर्ड अनुपयुक्त हैं

सर्वेक्षण सीआईएसओ पासवर्ड

शेयर पोस्ट

CISOs का इवंती अध्ययन: कॉर्पोरेट डेटा की सुरक्षा के लिए पासवर्ड तेजी से अनुपयुक्त। दूरस्थ कार्य ने पारंपरिक नेटवर्क परिधि के क्षरण को तेज कर दिया है, जिससे सीआईएसओ के लिए नई आईटी सुरक्षा चुनौतियां पैदा हो गई हैं।

कोरोना-प्रेरित "हर जगह उद्यम" ने सीआईएसओ की प्राथमिकताओं को स्थानांतरित कर दिया है: मोबाइल सुरक्षा जोखिमों को कम करने के लिए सर्वोच्च प्राथमिकता के रूप में नेटवर्क सुरक्षा खतरों का मुकाबला करना है। कंपनियों में सूचना सुरक्षा के लिए जिम्मेदार लोगों के बीच इवांती द्वारा किए गए एक हालिया सर्वेक्षण का यह परिणाम है। सर्वेक्षण में शामिल मुख्य सूचना सुरक्षा अधिकारियों (CISO) के दस में से लगभग नौ (87%) ने सहमति व्यक्त की कि मोबाइल उपकरण उनकी साइबर सुरक्षा रणनीतियों का केंद्र बिंदु बन गए हैं। पांच में से चार (80%) सीआईएसओ ने कहा कि पासवर्ड अब कंपनी के डेटा को सुरक्षित रखने का एक प्रभावी तरीका नहीं है क्योंकि हैकर्स तेजी से दूरस्थ कर्मचारियों और मोबाइल उपकरणों को निशाना बना रहे हैं।

EMEA क्षेत्र के 400 CISOs के साथ अध्ययन करें

अध्ययन, जिसने ईएमईए में 400 सीआईएसओ का सर्वेक्षण किया, ने पाया कि 82 प्रतिशत उत्तरदाताओं का मानना ​​​​है कि दूरस्थ कार्य पारंपरिक नेटवर्क परिधि के निधन को तेज कर रहा है। CISOs के लिए, इसलिए यह महत्वपूर्ण है कि केवल विश्वसनीय उपयोगकर्ता, डिवाइस, नेटवर्क और ऐप्स ही कॉर्पोरेट डेटा तक पहुंच सकते हैं:

  • दो में से एक (45%) उत्तरदाताओं के अनुसार, कर्मचारियों के घर कार्यालयों में असुरक्षित वाई-फाई के माध्यम से कॉर्पोरेट संसाधनों तक पहुँच महामारी के दौरान शीर्ष आईटी सुरक्षा कमजोरियों में से एक है।
  • 40 प्रतिशत सीआईएसओ के लिए अपने स्वयं के उपकरणों का उपयोग करना एक अतिरिक्त चुनौती है।
  • अनधिकृत ऐप्स उत्तरदाताओं के एक तिहाई (33%) के लिए एक महत्वपूर्ण जोखिम पैदा करते हैं।

गृह कार्यालय को अतिरिक्त सुरक्षा की आवश्यकता है

इवंती सिसोस का अध्ययन लगभग सभी सीआईएसओ (93%) आश्वस्त हैं कि उनके समाधान गृह कार्यालय में अप्रत्याशित कदम के साथ अच्छी तरह से मुकाबला कर चुके हैं। इसी समय, बहुत से (92%) मानते हैं कि नए मोबाइल खतरे के परिदृश्य को संबोधित करने के लिए उन्हें अतिरिक्त आईटी सुरक्षा उपायों की आवश्यकता है। आगे देखते हुए, CISO के लगभग दो-तिहाई (64%) मोबाइल खतरे का पता लगाने वाले सॉफ़्टवेयर में निवेश करने की योजना बना रहे हैं। और आधे से अधिक (58%) ने कहा कि उपयोगकर्ता अनुभव में सुधार, दूरस्थ अनुप्रयोगों (57%) पर प्रमाणीकरण (पासवर्ड) में सुधार और महत्वपूर्ण व्यावसायिक अनुप्रयोगों को क्लाउड (52%) पर ले जाना इस वर्ष की सर्वोच्च प्राथमिकताएँ होंगी।

इवंती में सेंट्रल ईएमईए के उपाध्यक्ष पीटर मचट ने कहा, "महामारी सीआईएसओ के लिए एक उत्प्रेरक के रूप में काम कर रही है ताकि यह सुनिश्चित किया जा सके कि कहीं से भी, किसी भी डिवाइस पर काम करना उतना ही सुरक्षित है जितना कंपनी के स्वामित्व वाले लैपटॉप पर कार्यालय में काम करना।" "हर जगह उद्यम' - जहां आईटी इन्फ्रास्ट्रक्चर वितरित किए जाते हैं और कर्मचारियों को कंपनी डेटा के लिए स्थान-स्वतंत्र पहुंच की आवश्यकता होती है - ने सीआईएसओ की भूमिका को नाटकीय रूप से बदल दिया है और मोबाइल उपकरणों की सुरक्षा को ध्यान में रखा है। सीआईएसओ को अब मोबाइल कार्य वातावरण की स्थापना, सुरक्षा और अनुकूलन पर अधिक ध्यान देना चाहिए।"
इवंती एक शून्य ट्रस्ट सुरक्षा रणनीति को लागू करने की सिफारिश करती है ताकि यह सुनिश्चित किया जा सके कि केवल विश्वसनीय उपयोगकर्ता ही कॉर्पोरेट डेटा तक पहुंच बना सकते हैं।

पूरे उद्यम में समापन बिंदुओं की पहचान करें

स्वचालन तकनीकों में पूरे उद्यम में सभी समापन बिंदुओं, उपकरणों और डेटा को पहचानने, प्रबंधित करने, सुरक्षित करने और बनाए रखने की भी क्षमता है। हर समय, यह माना जाना चाहिए कि कॉर्पोरेट नेटवर्क पहले ही समझौता कर चुके हैं। स्वचालन प्रौद्योगिकियां खतरों और सुरक्षित उपकरणों का सक्रिय रूप से पता लगाने की क्षमता प्रदान करती हैं। उपयुक्त प्रमाणीकरण वाले सिस्टम - पासवर्ड के बिना - हमले की सतह को और कम करते हैं।

सीधे ivanti.com की रिपोर्ट पर

 


इवांती के बारे में

एकीकृत आईटी की ताकत। इवंती डिजिटल कार्यस्थल को बेहतर संचालन और सुरक्षित करने के लिए आईटी को उद्यम सुरक्षा संचालन से जोड़ती है। हम पीसी, मोबाइल उपकरणों, वर्चुअलाइज्ड इंफ्रास्ट्रक्चर या डेटा सेंटर में आईटी संपत्तियों की पहचान करते हैं - भले ही वे ऑन-प्रिमाइसेस हों या क्लाउड में हों। इवंती आईटी सेवा वितरण में सुधार करती है और विशेषज्ञता और स्वचालित प्रक्रियाओं के माध्यम से व्यावसायिक जोखिम को कम करती है। गोदाम में और पूरी आपूर्ति श्रृंखला में आधुनिक तकनीकों का उपयोग करके, इवंती बैकएंड सिस्टम को बदले बिना - कंपनियों को उनकी डिलीवरी करने की क्षमता में सुधार करने में मदद करता है।


 

विषय से संबंधित लेख

कार्यकारी तल: महत्वपूर्ण साइबर सुरक्षा कोई प्रतिस्पर्धी लाभ नहीं लाती है

जैसा कि एक सर्वेक्षण से पता चलता है, हालांकि सी-सूट अच्छे साइबर सुरक्षा बुनियादी ढांचे को व्यावसायिक संबंधों के लिए बेहद महत्वपूर्ण मानते हैं, साथ ही अधिकांश लोग ऐसा कर सकते हैं। ➡ और अधिक पढ़ें

जोखिम: पर्याप्त आईटी सुरक्षा के बिना उच्च एपीआई वृद्धि 

एक अध्ययन से पता चलता है कि दस में से नौ निर्णय निर्माता जानते हैं कि एपीआई साइबर हमलों के लिए ट्रोजन हॉर्स हैं - लेकिन ➡ और अधिक पढ़ें

साइबर बीमा: प्रबंधक कंपनियों को खराब सुरक्षा के रूप में देखते हैं

साइबर सुरक्षा और साइबर बीमा कवरेज पहले से कहीं अधिक महत्वपूर्ण हैं। म्यूनिख से तीसरा वैश्विक साइबर जोखिम और बीमा अध्ययन 2024 ➡ और अधिक पढ़ें

ड्रॉपबॉक्स साइन पर प्रमुख हैक

साइन, अनुबंधों आदि पर इलेक्ट्रॉनिक हस्ताक्षरों को कानूनी रूप से बाध्य करने वाली ड्रॉपबॉक्स सेवा को साइबर हमले की रिपोर्ट करनी होगी। ई-मेल पते, उपयोगकर्ता नाम, ➡ और अधिक पढ़ें

विसंगतिपूर्ण खतरे का पता लगाने के माध्यम से साइबर सुरक्षा

क्लैरोटी के मेडिगेट प्लेटफॉर्म को विसंगति खतरे का पता लगाने के लिए एडवांस्ड एनोमली थ्रेट डिटेक्शन (एटीडी) मॉड्यूल के साथ एक महत्वपूर्ण विस्तार प्राप्त होता है। इससे प्राप्त हुआ ➡ और अधिक पढ़ें

लॉकबिट वापस आ गया है: 17 क्लीनिकों और स्कूलों के साथ केजेएफ पर साइबर हमला 

केजेएफ - ऑग्सबर्ग के सूबा के कैथोलिक युवा कल्याण विभाग का मुख्यालय। वी. को व्यापक साइबर हमले का सामना करना पड़ा। हैकर्स आसपास हैं ➡ और अधिक पढ़ें

ईयू साइबर सुरक्षा प्रमाणन

"सामान्य मानदंड पर यूरोपीय साइबर सुरक्षा योजना" (ईयूसीसी) के साथ, अब साइबर सुरक्षा को प्रमाणित करने के लिए पहला व्यवस्थित दृष्टिकोण है। ➡ और अधिक पढ़ें

संवेदनशील Microsoft 365 डेटा एन्क्रिप्ट करें

सार्वजनिक क्षेत्र की संस्थाओं और व्यवस्थित रूप से महत्वपूर्ण उपयोगिताओं के लिए जो KRITIS दिशानिर्देशों के अंतर्गत आते हैं, डेटा सुरक्षा के नियम दोहराए जाते हैं ➡ और अधिक पढ़ें