बढ़ी हुई साइबर सुरक्षा के लिए रक्षा-गहन दृष्टिकोण 

बढ़ी हुई साइबर सुरक्षा के लिए रक्षा-गहन दृष्टिकोण

शेयर पोस्ट

बहु-कारक प्रमाणीकरण या एंटी-वायरस प्रोग्राम जैसे क्लासिक सुरक्षा उपाय व्यापक साइबर सुरक्षा के लिए पर्याप्त नहीं हैं। सुरक्षा विशेषज्ञ साइबरआर्क कहते हैं, इसलिए कंपनियों को एक रक्षा-गहन दृष्टिकोण अपनाना चाहिए और मुख्य रूप से पहचान और विशेषाधिकार प्राप्त पहुंच हासिल करने पर ध्यान केंद्रित करना चाहिए।

अधिकांश हमलों में, इस बात की परवाह किए बिना कि उनके पीछे कौन है, पहचान परत किसी संगठन के नेटवर्क में प्रवेश का पहला बिंदु है। कई मामलों में, यह दिखाया गया है कि हमलावर अन्य बातों के साथ-साथ, वैध प्रमाण-पत्रों का उपयोग करके समझौता किए गए वातावरण में लगातार, अनिर्धारित और दीर्घकालिक पहुंच बनाए रखने में सक्षम हैं।

एमएफए, ईडीआर, एंटीवायरस - सब कुछ मायने रखता है

अंत उपकरणों पर अधिक साइबर सुरक्षा के लिए, एक कंपनी को, एक ओर, सिद्ध प्रथाओं पर वापस आना चाहिए। यह चिंता करता है, उदाहरण के लिए, MFA (मल्टी-फैक्टर ऑथेंटिकेशन) के कार्यान्वयन, EDR (एंडपॉइंट डिटेक्शन एंड रिस्पॉन्स) और AV (एंटी-वायरस) समाधानों की शुरुआत, फ़ायरवॉल का उपयोग, पैच की नियमित स्थापना और - यदि आवश्यक - सुरक्षित पासवर्ड का उपयोग।

दूसरी ओर, गहन रक्षा दृष्टिकोण के हिस्से के रूप में साइबर सुरक्षा को बढ़ाने के लिए अतिरिक्त कदमों की आवश्यकता है। इसमें निम्नलिखित उपाय शामिल हैं:

  • अनुप्रयोग नियंत्रण के लिए समाधानों का उपयोग: व्यवसायों को अज्ञात EXE फ़ाइलों को चलने से रोकना चाहिए क्योंकि उनमें संभावित रूप से खतरनाक आदेश हो सकते हैं। दुर्भावनापूर्ण कोड को फिर से लोड करना और समझौता किए गए एंड डिवाइस पर इसका निष्पादन आईटी सिस्टम में लगभग सभी ब्रेक-इन में एक हमले का हिस्सा है।
  • पहुँच अधिकारों का प्रतिबंध: कम से कम विशेषाधिकार की अवधारणा का लगातार कार्यान्वयन और आवश्यक नहीं होने वाले खातों को निष्क्रिय करना अपरिहार्य है। विशेषाधिकारों को सीमित करना महत्वपूर्ण है क्योंकि क्रेडेंशियल चोरी से हमलावरों को महत्वपूर्ण जानकारी तक पहुंचने की अनुमति मिलती है। प्राधिकरणों के समय-समय पर विस्तार का भी समर्थन किया जाना चाहिए। इसका अर्थ है: यदि किसी उपयोगकर्ता को सिस्टम पर काम करने या कुछ कार्य चरणों को पूरा करने के लिए उन्नत या उच्चतम अधिकारों की आवश्यकता होती है, तो ये अधिकार केवल अस्थायी रूप से और उद्देश्य से संबंधित - बाइनरी या क्रिया को सौंपे जा सकते हैं। खतरे का पता लगाने के कार्य हमले के प्रयासों का पता लगाने और रोकथाम में तेजी ला सकते हैं।
  • छाया व्यवस्थापक पहचान: छाया व्यवस्थापक अक्सर संवेदनशील अनुमतियों से लैस होते हैं जो उन्हें क्लाउड परिवेशों में विशेषाधिकारों को आगे बढ़ाने की क्षमता प्रदान करते हैं। ये पहचानें, जो अक्सर गलत कॉन्फ़िगरेशन या जागरूकता की कमी से पैदा होती हैं, हमलावरों द्वारा लक्षित की जा सकती हैं, जिससे पूरे पर्यावरण को खतरा हो सकता है। शैडो एडमिन का पता लगाने के लिए कई समाधान हैं, जैसे कि ओपन सोर्स टूल zbang।
  • बैकअप लेना: उद्यमों को विश्वसनीय रूप से डोमेन नियंत्रकों का बैक अप लेना चाहिए, क्योंकि हमलावर क्रेडेंशियल्स या अन्य डिवाइस, उपयोगकर्ता या एक्सेस अधिकार जानकारी को चुराने के लिए एक्टिव डायरेक्ट्री डोमेन डेटाबेस तक पहुंचने या उसकी प्रतिलिपि बनाने का प्रयास कर सकते हैं। एनटीडीएस फ़ाइल की रक्षा करने वाले खतरे का पता लगाने वाले कार्यों वाले उपकरण जिसमें संवेदनशील सक्रिय निर्देशिका डेटा संग्रहीत किया जाता है, बैकअप के लिए विचार किया जा सकता है।
  • एईएस करबरोस एन्क्रिप्शन का उपयोग करना: RC4 के बजाय AES Kerberos एन्क्रिप्शन का उपयोग करने से एक हमलावर को एक वैध Kerberos टिकट-अनुदान टिकट (TGT) का दुरुपयोग करने या टिकट-अनुदान सेवा (TGS) प्राप्त करने के लिए नेटवर्क ट्रैफ़िक की जासूसी करने से रोका जा सकता है, जो क्रूर बल विधियों द्वारा असुरक्षित हो सकता है। उदाहरण के लिए, thezBang टूल के रिस्कीएसपीएन मॉड्यूल का उपयोग करबरोस्टिंग का पता लगाने के लिए किया जा सकता है।
  • क्रेडेंशियल प्रमाणपत्रों का संरक्षण: टोकन के साथ प्रमाणपत्रों पर हस्ताक्षर करने के प्रयास से हमलावरों को रोकने के लिए लक्षित सिस्टम पर लॉग ऑन करने के लिए सहेजे गए उपयोगकर्ता प्रमाणपत्रों को मज़बूती से सुरक्षित किया जाना चाहिए। इसका उपयोग गोल्डन एसएएमएल हमले जैसे खतरों को कम करने के लिए भी किया जा सकता है, जिसमें हमलावरों को एक वैध एसएएमएल टोकन, यानी नकली प्रमाणीकरण तत्व प्राप्त होता है। यह उन्हें किसी कंपनी की लगभग सभी सेवाओं के लिए लगभग कोई भी प्राधिकरण देता है - यह इस बात पर निर्भर करता है कि कौन सी सेवाएँ SAML को प्रमाणीकरण प्रोटोकॉल के रूप में उपयोग करती हैं।

साइबर सुरक्षा: बहु-स्तरीय सुरक्षा उपाय सुरक्षा प्रदान करते हैं

“बढ़ते साइबर अपराध के युग में पृथक सुरक्षा उपाय अब पर्याप्त नहीं हैं। दिन का क्रम है: गहराई में रक्षा - अभी। इसका मतलब यह है कि एक कंपनी को गोपनीय सिस्टम, एप्लिकेशन और डेटा की सुरक्षा के लिए और हमले के संभावित नकारात्मक प्रभावों को कम करने के लिए बहु-स्तरीय सुरक्षा उपाय करने चाहिए।" "इसके लिए एक अच्छा प्रारंभिक बिंदु पहचान-आधारित सुरक्षा दृष्टिकोण है, यानी एक सुरक्षा अवधारणा जो किसी कंपनी की रक्षा की केंद्रीय रेखा के रूप में पहचान को वर्गीकृत करती है - चाहे वह एक व्यक्ति, एक आवेदन या मशीन हो।"

Cyberark.com पर अधिक

 


साइबरआर्क के बारे में

साइबरआर्क पहचान सुरक्षा में वैश्विक नेता है। मुख्य घटक के रूप में प्रिविलेज्ड एक्सेस मैनेजमेंट के साथ, CyberArk किसी भी पहचान के लिए व्यापक सुरक्षा प्रदान करता है - मानव या गैर-मानव - व्यावसायिक अनुप्रयोगों, वितरित कार्य वातावरण, हाइब्रिड क्लाउड वर्कलोड और DevOps जीवनचक्र में। दुनिया की प्रमुख कंपनियां अपने सबसे महत्वपूर्ण डेटा, बुनियादी ढांचे और अनुप्रयोगों को सुरक्षित करने के लिए साइबरअर्क पर भरोसा करती हैं। Euro Stoxx 30 कंपनियों के DAX 20 और 50 के लगभग एक तिहाई साइबरआर्क के समाधानों का उपयोग करते हैं।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें