F5 विशेषज्ञ: ये 2022 के लिए सुरक्षा रुझान हैं

F5 विशेषज्ञ: ये 2022 के लिए सुरक्षा रुझान हैं

शेयर पोस्ट

डेटा और पहचान की सुरक्षा कंपनियों के लिए एक बारहमासी मुद्दा है। लेकिन पिछले कुछ वर्षों में, इस मुद्दे की तात्कालिकता बढ़ गई है। इसलिए, कंपनियों को 2022 में भी साइबर सुरक्षा में नवीनतम रुझानों और विकास से निपटना होगा।

1. पहचान की चोरी, DDoS और रैंसमवेयर से सुरक्षा

COVID-19 महामारी ने काम की दुनिया को स्थायी रूप से बदल दिया है। आने वाले वर्ष में, कुछ कर्मचारियों के लिए घर से काम करना, अन्य के लिए कार्यालय में और अन्य के लिए दोनों का संयोजन करना भी आम बात होगी। हालाँकि, कार्यस्थल में यह स्वतंत्रता सुरक्षा पर नई माँग रखती है। क्योंकि पारंपरिक उपाय - जैसे सरल पासवर्ड, चूंकि सभी कर्मचारी कंपनी में थे - अब पर्याप्त नहीं हैं। आज, सुरक्षा प्रणालियों को लगातार व्यक्ति और डिवाइस की पहचान की पुष्टि करनी चाहिए। क्योंकि क्रूर बल के हमले और क्रेडेंशियल स्टफिंग किसी कर्मचारी के एक्सेस अधिकारों को लेने के लिए पहचान चुराते हैं।

जीरो ट्रस्ट कॉन्सेप्ट - किसी पर भरोसा न करें, हर चीज की जांच करें - न केवल पहचान की चोरी के खिलाफ काम करता है, बल्कि रैंसमवेयर और डीडीओएस के खिलाफ भी काम करता है। यहां व्यवहार-आधारित और आदर्श रूप से एआई-आधारित सिस्टम असामान्य गतिविधियों को जल्दी से उजागर कर सकते हैं और हमलों को सक्रिय रूप से रोक सकते हैं। यह ध्यान दिया जाना चाहिए कि डीडीओएस हमलों जैसे क्लासिक्स भी लगातार बदल रहे हैं। साइबर अपराधी एक ही समय में विभिन्न पक्षों से कंपनियों पर हमला करने के लिए इस प्रकार के हमले को अन्य प्रकारों के साथ जोड़ते हैं। इसके अलावा, वास्तविक हमले से ध्यान हटाने के लिए DDoS का तेजी से उपयोग किया जाता है, उदाहरण के लिए बाद में रैनसमवेयर के माध्यम से फिरौती की रकम वसूलना। इसी तरह, वेब एप्लिकेशन फायरवॉल और बॉट डिटेक्शन सॉल्यूशंस को स्वचालित, दुर्भावनापूर्ण बॉट्स से अनुरोधों का पता लगाना और ब्लॉक करना चाहिए।

2. आवेदन प्रकाशन समेकन

तीन चौथाई कंपनियां पहले से ही मल्टीपल क्लाउड में एप्लिकेशन प्रदान कर रही हैं। प्रोपेलर इनसाइट्स के एक हालिया सर्वेक्षण के अनुसार, इनमें से 63 प्रतिशत तीन या अधिक बादलों का उपयोग करते हैं। लेकिन आधे से अधिक (56%) को विभिन्न क्लाउड प्रदाताओं में वर्कलोड प्रबंधित करने में कठिनाई होती है। सबसे बड़ी समस्या सुरक्षा, विश्वसनीयता और कनेक्टिविटी के क्षेत्र में है।

इसलिए उद्यमों को मल्टी-क्लाउड और मल्टी-साइट वातावरण में समान सुरक्षा अनुपालन की आवश्यकता होती है। इस उद्देश्य के लिए, प्रदाताओं के बीच समानता का उपयोग बिल्ड-टू-स्केल समाधानों की सहायता से किया जा सकता है। "वितरित क्लाउड" के लिए यह नया दृष्टिकोण तीन सिद्धांतों पर आधारित है:

नेटवर्क को एक ऐसे मॉडल का समर्थन करना चाहिए जो गुणवत्ता या ग्राहक अनुभव का त्याग किए बिना कहीं भी, कभी भी काम करे।
अंतर्निहित क्लाउड की परवाह किए बिना कोई भी इंटर-नेटवर्किंग क्लाउड सरल, पूर्ण और सुसंगत होना चाहिए।
नियंत्रण और प्रबंधन की परतों में सरल, घोषणात्मक, एपीआई-संचालित एकीकरण के माध्यम से संगठन मूल्य प्राप्त करते हैं।

3. मोबाइल ऐप सुरक्षा और बॉट रोकथाम

2022 को ऐप्स की बेहतर सुरक्षा और अवांछित स्वचालित वेब एक्सेस की रोकथाम के रूप में भी चिह्नित किया जाना चाहिए। नेटवर्क और ट्रांसपोर्ट लेयर्स पर हमलों को तेजी से एप्लिकेशन लेयर पर हमलों से बदला जा रहा है। हाल के अध्ययनों के अनुसार, पिछले दो वर्षों में लेयर 7 के हमलों में 20 प्रतिशत की वृद्धि हुई है। उनके प्रभाव की परिमाण और गंभीरता में लगभग 200 प्रतिशत की वृद्धि हुई।

परत 7 के हमलों का पता लगाना अधिक कठिन होता है क्योंकि बॉट्स और ऑटोमेशन हमले को वैध यातायात के रूप में छिपाने की अनुमति देते हैं। उदाहरण के लिए, कंपनियों को अनुप्रयोगों के व्यवहार में नियमित अंतर्दृष्टि की आवश्यकता होती है। ऐसा करने के लिए, उन्हें सामान्य व्यवहार को चिन्हित करने वाली आधार रेखाएँ बनानी चाहिए। इससे विचलन को स्वचालित रूप से पहचाना जा सकता है। यह संभावित दुर्भावनापूर्ण ट्रैफ़िक का एक महत्वपूर्ण संकेत देता है, जिसका सुरक्षा दल विशेष रूप से विश्लेषण कर सकता है।

F5.com पर अधिक

 


F5 नेटवर्क के बारे में

F5 (NASDAQ: FFIV) दुनिया के सबसे बड़े उद्यमों, सेवा प्रदाताओं, सरकारी एजेंसियों और उपभोक्ता ब्रांडों को किसी भी ऐप को सुरक्षित रूप से, कहीं भी और विश्वास के साथ डिलीवर करने की स्वतंत्रता देता है। F5 क्लाउड और सुरक्षा समाधान प्रदान करता है जो व्यवसायों को गति और नियंत्रण का त्याग किए बिना उनके द्वारा चुने गए बुनियादी ढांचे का लाभ उठाने में सक्षम बनाता है। अधिक जानकारी के लिए f5.com पर जाएं। F5, इसके साझेदारों और तकनीकों के बारे में अधिक जानकारी के लिए आप हमें LinkedIn और Facebook पर भी विज़िट कर सकते हैं।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें