डेटा वर्गीकरण: डेटा खजाने को प्रभावी ढंग से देखें और सुरक्षित रखें

शेयर पोस्ट

कंपनियों में डेटा की मात्रा आज तेजी से बढ़ रही है। सुरक्षा टीमों के लिए चुनौती उपलब्ध समय, बजट और मानव संसाधन के भीतर संभावित साइबर हमलों से इस डेटा की ठीक से रक्षा करना है।

इस कार्य में महारत हासिल करने का सबसे अच्छा तरीका डेटा को सही ढंग से प्राथमिकता देना है। यह वह जगह है जहाँ डेटा वर्गीकरण एक महत्वपूर्ण भूमिका निभाता है, क्योंकि यह तकनीक कंपनियों को उनके जोखिम प्रबंधन, अनुपालन और डेटा सुरक्षा आवश्यकताओं को प्रभावी ढंग से लागू करने में मदद करती है।

डेटा वर्गीकरण की मूल बातें

डेटा वर्गीकरण को व्यापक रूप से डेटा को प्रासंगिक श्रेणियों में व्यवस्थित करने की प्रक्रिया के रूप में परिभाषित किया जाता है ताकि इसका उपयोग और अधिक कुशलता से संरक्षित किया जा सके। वर्गीकरण प्रक्रिया में डेटा को टैग करना शामिल है ताकि इसे खोजना और समझना आसान हो सके। यह डेटा के एकाधिक दोहराव को भी समाप्त करता है, जो खोज प्रक्रिया को तेज करते हुए भंडारण और बैकअप लागत को कम कर सकता है।

समय के साथ डेटा वर्गीकरण की संभावनाओं में काफी सुधार हुआ है। आज, प्रौद्योगिकी का उपयोग विभिन्न उद्देश्यों के लिए किया जाता है, अक्सर डेटा सुरक्षा पहलों का समर्थन करने के लिए। हालाँकि, डेटा को कई कारणों से वर्गीकृत किया जा सकता है, जैसे पहुँच में आसानी, कानूनी आवश्यकताओं का अनुपालन, या विभिन्न अन्य व्यावसायिक उद्देश्यों को पूरा करना। कुछ मामलों में, डेटा वर्गीकरण एक कानूनी आवश्यकता है क्योंकि डेटा विशिष्ट समय अवधि के भीतर खोजने योग्य और पुनर्प्राप्त करने योग्य होना चाहिए। डेटा सुरक्षा उद्देश्यों के लिए, डेटा वर्गीकरण एक्सेस, ट्रांसमिट या कॉपी किए गए डेटा के प्रकार के आधार पर उपयुक्त सुरक्षा उपायों को सक्षम करने के लिए एक उपयोगी तरीका है।

जीडीपीआर की पृष्ठभूमि के खिलाफ डेटा वर्गीकरण

जनरल डेटा प्रोटेक्शन रेगुलेशन (GDPR) के लागू होने के साथ, यूरोपीय संघ के नागरिकों के डेटा को स्टोर, ट्रांसफर या प्रोसेस करने वाली कंपनियों के लिए डेटा वर्गीकरण पहले से कहीं अधिक अनिवार्य हो गया है। इन कंपनियों के लिए डेटा को वर्गीकृत करना महत्वपूर्ण है ताकि जीडीपीआर द्वारा कवर की गई हर चीज की आसानी से पहचान की जा सके और उचित सुरक्षा उपाय किए जा सकें।

इसके अलावा, GDPR को व्यक्तिगत डेटा की कुछ श्रेणियों के लिए अधिक सुरक्षा की आवश्यकता होती है। उदाहरण के लिए, नियम स्पष्ट रूप से जातीय मूल, राजनीतिक राय और धार्मिक या दार्शनिक मान्यताओं से संबंधित डेटा के प्रसंस्करण पर रोक लगाते हैं। इस तरह के डेटा को उचित रूप से वर्गीकृत करने से अनुपालन मुद्दों के जोखिम में काफी कमी आ सकती है।

डेटा वर्गीकरण के प्रकार

डेटा वर्गीकरण में अक्सर विभिन्न प्रकार के टैग और लेबल शामिल होते हैं जो डेटा के प्रकार, उसकी गोपनीयता और उसकी अखंडता को परिभाषित करते हैं। डेटा वर्गीकरण प्रक्रियाओं में उपलब्धता पर भी विचार किया जा सकता है। डेटा के संवेदनशीलता स्तर को अक्सर महत्व या संवेदनशीलता के विभिन्न स्तरों के आधार पर वर्गीकृत किया जाता है, जो तब प्रत्येक वर्गीकरण स्तर की सुरक्षा के लिए उपयोग किए जाने वाले सुरक्षा उपायों से संबंधित होता है।

तीन मुख्य प्रकार के डेटा वर्गीकरण हैं जिन्हें उद्योग मानक माना जाता है:

  • संदर्भ-आधारित वर्गीकरण संवेदनशील जानकारी की खोज करते समय उनके संदर्भ के आधार पर फाइलों की जांच और व्याख्या करता है
  • सामग्री-आधारित वर्गीकरण संवेदनशील जानकारी के अप्रत्यक्ष संकेतक के रूप में, अन्य चरों के बीच, एप्लिकेशन, स्थान या निर्माता को मानता है
  • उपयोगकर्ता-आधारित वर्गीकरण अंतिम उपयोगकर्ता द्वारा प्रत्येक दस्तावेज़ के मैन्युअल चयन पर निर्भर करता है। यह संवेदनशील दस्तावेजों को बनाने, संपादित करने, समीक्षा करने या साझा करने के लिए उपयोगकर्ता के ज्ञान और विवेक पर निर्भर करता है।

डेटा वर्गीकरण का एक उदाहरण

उदाहरण के लिए, कोई संगठन डेटा को प्रतिबंधित, निजी या सार्वजनिक के रूप में वर्गीकृत कर सकता है। इस मामले में, सार्वजनिक डेटा न्यूनतम सुरक्षा आवश्यकताओं के साथ सबसे कम संवेदनशील डेटा का प्रतिनिधित्व करता है, जबकि प्रतिबंधित डेटा में उच्चतम सुरक्षा वर्गीकरण होता है। इस प्रकार का डेटा वर्गीकरण अक्सर कई संगठनों के लिए शुरुआती बिंदु होता है, इसके बाद अतिरिक्त पहचान और लेबलिंग तकनीकें होती हैं जो व्यवसाय, गुणवत्ता और अन्य वर्गीकरणों की प्रासंगिकता के आधार पर डेटा को लेबल करती हैं।

डेटा वर्गीकरण प्रक्रिया: स्वचालन द्वारा समर्थित

डेटा वर्गीकरण एक जटिल प्रक्रिया हो सकती है। हालाँकि, स्वचालित सिस्टम प्रक्रिया को कारगर बनाने में मदद कर सकते हैं। हालांकि, एक कंपनी को डेटा को वर्गीकृत करने, अपने लक्ष्यों को समझने और परिभाषित करने, उचित डेटा वर्गीकरण प्रोटोकॉल बनाए रखने में कर्मचारियों की भूमिकाओं और जिम्मेदारियों को रेखांकित करने और डेटा श्रेणियों और टैग के अनुरूप सुरक्षा मानकों को लागू करने के लिए उपयोग की जाने वाली श्रेणियों और मानदंडों को निर्धारित करना चाहिए। जब ठीक से किया जाता है, तो यह प्रक्रिया डेटा को संग्रहीत करने, स्थानांतरित करने या पुनर्प्राप्त करने में शामिल कर्मचारियों और तृतीय पक्षों के लिए एक परिचालन ढांचा प्रदान करती है।

प्रभावी डेटा वर्गीकरण के लिए कदम

1. डेटा डिस्कवरी

वर्तमान डेटा के स्थान पर एक विस्तृत नज़र और संगठन पर लागू होने वाले किसी भी नियम प्रभावी डेटा वर्गीकरण के लिए सबसे अच्छी जगह है।

वर्गीकृत और संरक्षित किए जाने वाले सभी संवेदनशील डेटा की पहचान करने के लिए, कंपनी को पहले यह जानना होगा कि वह किस डेटा की तलाश कर रही है - जैसे व्यक्तिगत डेटा, क्रेडिट कार्ड की जानकारी या बौद्धिक संपदा। नेताओं को उन जगहों पर ध्यान केंद्रित करना चाहिए जहां यह डेटा मिलने की संभावना है, एंडपॉइंट और सर्वर से लेकर ऑन-प्रिमाइसेस डेटाबेस और क्लाउड तक। डेटा की खोज एक बार होने वाली घटना नहीं है, बल्कि एक सतत प्रक्रिया है जो डेटा को आराम से, पारगमन में और पूरे उद्यम में उपयोग में लेना चाहिए।

2. डेटा वर्गीकरण नीति का निर्माण

संबंधित नीति के बिना किसी संगठन में डेटा सुरक्षा सिद्धांतों का अनुपालन लगभग असंभव है। इसलिए नीति बनाना सर्वोच्च प्राथमिकता होनी चाहिए।

संगठनों को आंतरिक रूप से स्पष्ट रूप से संवाद करना चाहिए कि कैसे वर्गीकरण राजस्व बढ़ाने, लागत कम करने और जोखिम कम करने में मदद कर सकता है। यह सुनिश्चित किया जाना चाहिए कि उपयोगकर्ता नीति से अवगत हैं और समझ सकते हैं कि कार्यक्रम क्यों लागू किया जा रहा है। एक प्रभावी नीति कर्मचारियों और उपयोगकर्ताओं की गोपनीयता और गोपनीयता को संरक्षित किए जाने वाले डेटा की अखंडता और उपलब्धता के साथ संतुलित करती है।

3. डेटा को प्राथमिकता दें और व्यवस्थित करें

कंपनियों द्वारा एक नीति बनाने और उनके वर्तमान डेटा का अवलोकन करने के बाद, इसे उसकी संवेदनशीलता और आवश्यक सुरक्षा के आधार पर वर्गीकृत किया जाता है। अत्यधिक जटिल वर्गीकरण योजनाओं के कारण कई प्रबंधक डेटा वर्गीकरण परियोजनाओं में फंस जाते हैं। आमतौर पर, अधिक सेट जोड़ने से जटिलता बढ़ती है लेकिन गुणवत्ता नहीं। इसलिए कंपनियों को प्रवेश को सरल बनाने के लिए तीन श्रेणियों के साथ शुरुआत करनी चाहिए।

आज के कई डेटा वर्गीकरण उपकरण स्वचालित हैं और वर्गीकरण संदर्भ (जैसे फ़ाइल प्रकार) और सामग्री (जैसे फ़िंगरप्रिंट) पर आधारित हो सकता है। यह विकल्प महंगा हो सकता है और इसके लिए बहुत अधिक फाइन-ट्यूनिंग की आवश्यकता होती है, लेकिन एक बार जब यह चल रहा होता है, तो यह बहुत तेज़ होता है और वर्गीकरण को अनिश्चित काल तक दोहराया जा सकता है।

फ़ाइल का वर्गीकरण मैन्युअल रूप से चुनना भी संभव है। यह दृष्टिकोण एक डेटा विशेषज्ञ पर निर्भर करता है जो वर्गीकरण प्रक्रिया का नेतृत्व करता है और इसमें समय लग सकता है। हालांकि, उन संगठनों में जहां वर्गीकरण प्रक्रिया जटिल और व्यक्तिपरक है, मैन्युअल दृष्टिकोण को प्राथमिकता दी जा सकती है।

कुछ कंपनियां सेवा प्रदाता को वर्गीकरण प्रक्रिया को आउटसोर्स करना भी चुनती हैं। हालांकि यह आम तौर पर सबसे कुशल या लागत प्रभावी विकल्प नहीं है, यह एक स्नैपशॉट प्रदान करने के लिए डेटा का एक बार वर्गीकरण प्रदान कर सकता है जहां संगठन वर्तमान में अनुपालन और जोखिम के मामले में खड़ा है।

डेटा खजाने का समझदारी से उपयोग और सुरक्षा करें

डेटा का वर्गीकरण न केवल इसे खोजना आसान बनाता है। यह एक आवश्यक उपाय है ताकि आधुनिक कंपनियां अपने डेटा की बढ़ती मात्रा का समझदारी से उपयोग कर सकें और संभावित सुरक्षा जोखिमों से बचाव कर सकें। एक बार लागू होने के बाद, डेटा वर्गीकरण एक संगठित ढांचा प्रदान करता है जो डेटा सुरक्षा उपायों की सुविधा देता है और सुरक्षा नीतियों के साथ कर्मचारियों के अनुपालन का प्रभावी ढंग से समर्थन करता है।

Digitalguardian.com पर अधिक

 


डिजिटल गार्जियन के बारे में

डिजिटल गार्जियन असम्बद्ध डेटा सुरक्षा प्रदान करता है। क्लाउड-डिलीवर डेटा प्रोटेक्शन प्लेटफ़ॉर्म विंडोज, मैक और लिनक्स ऑपरेटिंग सिस्टम पर अंदरूनी खतरों और बाहरी हमलावरों से डेटा हानि को रोकने के उद्देश्य से बनाया गया है। डिजिटल गार्जियन डेटा प्रोटेक्शन प्लेटफॉर्म को एंटरप्राइज़ नेटवर्क, पारंपरिक एंडपॉइंट्स और क्लाउड एप्लिकेशन में तैनात किया जा सकता है। 15 से अधिक वर्षों के लिए, डिजिटल गार्जियन ने सास या पूरी तरह से प्रबंधित सेवा के आधार पर अपनी सबसे मूल्यवान संपत्ति की रक्षा करने के लिए डेटा-गहन व्यवसायों को सक्षम किया है। डिजिटल गार्जियन के अद्वितीय, नीति रहित डेटा दृश्यता और लचीले नियंत्रण संगठनों को अपने व्यवसाय संचालन को धीमा किए बिना अपने डेटा की सुरक्षा करने में सक्षम बनाते हैं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें