सही प्रश्न पूछें

सही प्रश्न पूछें

शेयर पोस्ट

"भविष्यवाणियाँ कठिन होती हैं, खासकर जब वे भविष्य की चिंता करती हैं।" यह कथन, जिसका श्रेय या तो अमेरिकी लेखक मार्क ट्वेन या जर्मन हास्य अभिनेता कार्ल वैलेन्टिन को दिया गया है, को आसानी से साइबर सुरक्षा पर लागू किया जा सकता है।

हमारे उद्योग में, कभी-कभी यह अनुमान लगाना भी मुश्किल होता है कि अगले 30 सेकंड में क्या होगा - बारह महीनों की तो बात ही छोड़ दें। मेरे सहकर्मियों और मेरा मानना ​​है कि सोचने के नए तरीके बनाने के लिए (कमोबेश अस्पष्ट) पूर्वानुमानों को त्यागना और इसके बजाय (कठिन और अप्रिय) प्रश्न पूछना अधिक उत्पादक है।

आईटी उद्योग में कई भविष्यवाणियाँ केवल "क्या" और "कैसे" का वर्णन करती हैं, केवल कुछ "कब, कहाँ, क्यों और कौन" से भी संबंधित हैं। लेकिन ये बिल्कुल ऐसे प्रश्न हैं जो वास्तव में मायने रखते हैं। अल्बर्ट आइंस्टीन ने कहा, "अगर मेरे पास किसी समस्या को हल करने के लिए एक घंटा हो, तो मैं 55 मिनट समस्या के बारे में सोचने में और पांच मिनट समाधान के बारे में सोचने में बिताऊंगा।" क्योंकि एक बार जब आपको सही प्रश्न पता चल जाए तो आप कम समय में समस्या का समाधान कर सकते हैं। यह भी एक खोज है जो मुझे लगता है कि साइबर सुरक्षा पर लागू होती है। फिलहाल, कंपनियों और प्राधिकरणों में जिम्मेदार लोग लगातार तेजी से विकसित हो रही खतरे की स्थिति को देखते हुए बड़ी चुनौतियों का सामना कर रहे हैं। इसके परिणामस्वरूप चार केंद्रीय प्रश्न सामने आते हैं जिन्हें सभी प्रबंधन स्तरों पर पूछा जाना चाहिए।

सही प्रश्नों से अच्छे उत्तर मिलते हैं

  • 1. क्या हमारे पास जोखिमों का सही आकलन करने के लिए आवश्यक ज्ञान है? "कुछ लोग मदद के लिए पुकारने के बजाय डूबना पसंद करेंगे।" जर्मन कवि विल्हेम बुश की कई प्रसिद्ध कहावतों में से एक है। दुर्भाग्य से, यह बार-बार स्पष्ट हो जाता है कि संगठनों में जिम्मेदार लोगों के पास साइबर सुरक्षा के क्षेत्र में (बहुत) कम अनुभव है, और कई लोग अपनी रक्षा प्रणालियों की गुणवत्ता और प्रभावशीलता को भी कम आंकते हैं। इसलिए जीवन में कुछ चीजों में सामान्य रूप से विनम्र रहना और विशेष रूप से विशेषज्ञों से मदद मांगना महत्वपूर्ण है। आदर्श रूप से, तब तक नहीं जब तक भयावह आपातकाल न आ चुका हो।
  • 2. क्या हमारे कर्मचारियों को रिश्वत दी जा सकती है? हैकिंग समूह लैप्सस$ ने बस यही किया: माइक्रोसॉफ्ट के अनुसार, इसने "विभिन्न तरीकों से पहली पहुंच प्राप्त की, जैसे कि लक्षित कंपनियों के कर्मचारियों, आपूर्तिकर्ताओं या व्यापार भागीदारों को लॉगिन क्रेडेंशियल तक पहुंचने और मल्टीफैक्टर प्रमाणीकरण को अधिकृत करने के लिए भुगतान करना।" दूसरे शब्दों में, कभी-कभी यह फ्रांसीसी नाटककार मोलिएर के कहने से भी आसान होता है, "जहां एक दरवाजा बंद होता है, दूसरा खुलता है।" क्योंकि अगर आपको बस दरवाजे से अंदर जाने दिया जाता है, तो आपको अंदर घुसने की भी जरूरत नहीं है। इस संभावित अंतर को पाटने के लिए अनिवार्य कार्यक्रम में आईटी सुरक्षा और अनुपालन पर चल रहे कर्मचारी प्रशिक्षण को शामिल करना चाहिए।
  • 3. हैकर्स हमारे डेटा तक पहुंचने का सबसे अजीब तरीका क्या है? वाक्यांश "बॉक्स के बाहर सोचो" के पीछे का विचार - जर्मन में "बॉक्स से परे देखना" के बराबर - नॉर्मन मैयर से आता है। अमेरिकी मनोवैज्ञानिक ने इस वाक्यांश के पीछे की अवधारणा को परिभाषित किया, जिसका उपयोग 70 और 80 के दशक में कई प्रबंधन सलाहकारों द्वारा 1930 में किया गया था। उन्होंने पाया कि पांच प्रतिशत से भी कम छात्रों में यह क्षमता थी। वे अपने सोचने के तरीके में इतने सीमित थे कि वे पेड़ों के लिए लौकिक जंगल को नहीं देख सकते थे। इसलिए, ऐसा वातावरण बनाना आवश्यक है जो नवाचार को प्रोत्साहित करे ताकि टीमें लीक से हटकर सोच सकें।
  • 4. क्या हम सबसे महत्वपूर्ण खतरों का समाधान कर रहे हैं - या सिर्फ सबसे जरूरी खतरों का? आइजनहावर सिद्धांत, जिसका नाम पूर्व अमेरिकी राष्ट्रपति के नाम पर रखा गया है, कार्यों को तात्कालिकता और महत्व के अनुसार वर्गीकृत करने का एक तरीका है: "समस्याएँ दो प्रकार की होती हैं: अत्यावश्यक और महत्वपूर्ण।" जो अत्यावश्यक हैं वे महत्वपूर्ण नहीं हैं, और जो महत्वपूर्ण हैं वे कभी भी अत्यावश्यक नहीं हैं।” उनका निर्णय लेने का सिद्धांत सरल था, केवल अत्यावश्यक और महत्वपूर्ण चीजों को ही उनके लिए प्राथमिकता दी जाती थी। सुरक्षा टीमों को इसके द्वारा निर्देशित किया जाना चाहिए - उदाहरण के लिए आईटी और ओटी में सुरक्षा जोखिमों को प्राथमिकता देते समय।
SentinelOne.de पर और अधिक

 


सेंटिनलवन के बारे में

सेंटिनलवन एआई सुरक्षा में एक वैश्विक नेता है। सिंगुलैरिटी प्लेटफ़ॉर्म मशीन की गति से साइबर हमलों का पता लगाता है, रोकता है और प्रतिक्रिया देता है - संगठनों को अपने एंडपॉइंट, क्लाउड वर्कलोड, कंटेनर, डिजिटल पहचान और मोबाइल और नेटवर्क से जुड़े उपकरणों को जल्दी, सटीक और आसानी से सुरक्षित करने में सक्षम बनाता है।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें