एक सुरक्षित नेटवर्क परत के पांच स्तंभ

एक सुरक्षित नेटवर्क परत के पांच स्तंभ

शेयर पोस्ट

मोबाइल का काम करना, जो महामारी द्वारा बढ़ा दिया गया है, नेटवर्क सुरक्षा के लिए भी बड़ी समस्याएँ खड़ी करता है। इसने नए जोखिम पैदा किए हैं और मौजूदा को बढ़ा दिया है। IT व्यवस्थापक इस स्तर पर पांच प्रमुख सिद्धांतों के साथ साइबर सुरक्षा बढ़ा सकते हैं।

कई कारक वर्तमान में नेटवर्क सुरक्षा को खतरे में डाल रहे हैं

  • रश होम ऑफिस: बिटडेफेंडर के अनुसार, हर दूसरी कंपनी की वसंत 2020 में रातोंरात घर कार्यालय में स्विच करने की कोई योजना नहीं थी। यह और भी अधिक महत्वपूर्ण था और है क्योंकि यह कॉर्पोरेट आईटी के लिए हमले की सतह को बढ़ाता है।
  • नेटवर्क प्रोटोकॉल हमले के तहत: बिटडेफेंडर बिजनेस थ्रेट लैंडस्केप रिपोर्ट 2020 के अनुसार, कई हमले सेवाओं को लक्षित करते हैं जो विशेष रूप से मोबाइल प्रोटोकॉल के लिए महत्वपूर्ण हैं: फ़ाइल, प्रिंट और अन्य सर्वर सेवाओं के लिए सर्वर मैसेज ब्लॉक (एसएमबी) पर 48 प्रतिशत, रिमोट डेस्कटॉप प्रोटोकॉल (आरडीपी) पर 42 प्रतिशत। और फाइल ट्रांसफर प्रोटोकॉल (एफ़टीपी)।
  • व्यापक इंटरनेट ऑफ थिंग्स: उसी रिपोर्ट के मुताबिक, 20 प्रतिशत सीआईओएस और सीआईएसओ उम्मीद करते हैं कि उपयोगकर्ता आईओटी हार्डवेयर को आईटी की तुलना में तेज़ी से स्थापित कर सकते हैं।
  • गृह कार्यालय में कमजोर बिंदु कर्मचारी: दस में से तीन सीआईओ और सीआईएसओ को डर है कि घरेलू कर्मचारी डेटा प्रकटीकरण कर रहे हैं।
  • उपयुक्त कर्मियों की तलाश करें: उनके अपने बयानों के अनुसार, जिम्मेदार लोगों में से 43 प्रतिशत साइबर सुरक्षा विशेषज्ञों की वैश्विक कमी से पीड़ित हैं।

निम्नलिखित अनुशंसाएँ कॉर्पोरेट नेटवर्क सुरक्षा बढ़ाने और इसे सुरक्षित रखने में मदद करती हैं।

इन्वेंटरी नेटवर्क और उनके घटक

कोई भी सुरक्षा रणनीति सभी उपकरणों और नेटवर्क घटकों की पूरी सूची के साथ-साथ नेटवर्क इंफ्रास्ट्रक्चर की एक मंजिल योजना से पहले होती है। घटकों के टोपोलॉजी, आर्किटेक्चर और भौगोलिक वितरण को समझना प्रत्येक नेटवर्क के अनुरूप एक प्रभावी रणनीति विकसित करने में मदद करता है।

इंटरनेट ऑफ थिंग्स को भी ध्यान में रखा जाना चाहिए: यदि ये डिवाइस सुरक्षा क्लाइंट की स्थापना का समर्थन नहीं करते हैं, तो उनकी सुरक्षा नेटवर्क सुरक्षा का कार्य है। यह गृह कार्यालय में लागू होता है, लेकिन विशेष रूप से उद्योग, चिकित्सा प्रौद्योगिकी और अन्य क्षेत्रों में भी।

सेगमेंट और अलग नेटवर्क

लिविउ आर्सेन, बिटडेफेंडर

Liviu Arsene, Bitdefender में वैश्विक साइबर सुरक्षा शोधकर्ता (फोटो: Bitdefender)।

नेटवर्क जो खंडित नहीं हैं, वे डेटा ट्रैफ़िक को ख़राब कर सकते हैं और दूसरी ओर, सफल हमलावरों को आंदोलन की उच्च स्तर की स्वतंत्रता प्रदान करते हैं। एक उप-विभाजित नेटवर्क अधिक सुरक्षा बनाता है। व्यक्तिगत क्षेत्रों के लिए अभिगम नियंत्रण के लिए धन्यवाद, आईटी सुरक्षा दल शुरू से ही महत्वपूर्ण क्षेत्रों में अनधिकृत पहुंच को असंभव बना सकते हैं। वे इस आधार पर सुरक्षा नीतियां निर्धारित करते हैं कि कोई क्षेत्र कितना मिशन-महत्वपूर्ण है।

ऐसी नेटवर्क सुरक्षा के साथ, हमलावर अब आसानी से महत्वपूर्ण डेटा तक पहुँचने के लिए पार्श्व में नहीं जा सकते हैं। नेटवर्क में सख्त नियंत्रण और दृश्यता संदिग्ध या असामान्य डेटा ट्रैफ़िक की पहचान करने में भी मदद करती है।

जानना कैसे - कर्मचारियों को प्रशिक्षित करें

कई कर्मचारी घर पर अधिक बेफिक्र होकर काम करते हैं और साइबर सुरक्षा के लिए लागू नियमों के बारे में नहीं सोचते हैं। एक बड़ा खतरा पहले इस्तेमाल किए गए पासवर्डों को फिर से चुनना है जो पिछले हमलों से समझौता कर सकते हैं। इसलिए कंपनियों को प्राथमिक रूप से अपने कर्मचारियों को इसमें प्रशिक्षित करना चाहिए। एक्सेस डेटा अद्वितीय, जटिल और एक ही समय में याद रखने में आसान होना चाहिए। किसी भी स्थिति में उपयोगकर्ताओं को उनका पुन: उपयोग नहीं करना चाहिए। अन्य महत्वपूर्ण विषय स्पीयर फ़िशिंग को पहचानना और एक संदिग्ध ईमेल की सही ढंग से रिपोर्ट करना है, लेकिन अक्सर इसे अनमास्क करना मुश्किल होता जा रहा है।

नियमित और अनिवार्य कंपनी-व्यापी प्रशिक्षण पाठ्यक्रम कर्मचारियों को नवीनतम तकनीक और लागू सुरक्षा नीति से अवगत कराते हैं। यह एक महत्वपूर्ण आधार है: क्योंकि लोग आमतौर पर श्रृंखला की सबसे कमजोर कड़ी होते हैं। एक कंपनी अपने कम से कम प्रशिक्षित कर्मचारी के रूप में केवल हमले के लिए प्रतिरोधी है।

आपात स्थिति के लिए तैयार रहें

आपात स्थिति के लिए एक पूर्वनिर्धारित आकस्मिक योजना किसी आपात स्थिति में अनुप्रयोगों और व्यावसायिक प्रक्रियाओं की उपलब्धता में उल्लेखनीय सुधार कर सकती है। इस तरह, आईटी और साइबर सुरक्षा दल जानते हैं कि हमलों की पहचान करने, उन्हें नियंत्रित करने और क्षति को कम करने के लिए क्या करना चाहिए। नुकसान का आकलन करना और इसे जिम्मेदार टीमों या निर्णय लेने वालों तक पहुंचाना भी उतना ही महत्वपूर्ण है। काम के बाद युद्धाभ्यास आलोचना आती है। आईटी प्रबंधक नए उपायों की योजना बनाते हैं या पहले से परिभाषित प्रक्रियाओं में सुधार करते हैं।

विशेषज्ञों को बोर्ड पर लाओ

सही सुरक्षा उपकरण चुनना हमेशा आसान नहीं होता है। IT टीमों के लिए सही लोगों को ढूँढना और भी मुश्किल है। साइबर सुरक्षा विशेषज्ञों की मांग है। यहां तक ​​कि अगर कोई कंपनी पर्याप्त बजट के साथ साइबर सुरक्षा टीम में अधिक कर्मचारियों को जोड़ने में सक्षम होने के लिए पर्याप्त भाग्यशाली है, तो टीम के सही सदस्यों को खोजने में समय लगता है। कई कंपनियां अभी भी उनकी तलाश कर रही हैं।

अधिक नेटवर्क सुरक्षा का तेज़ तरीका इसलिए अक्सर बाहरी मदद है। मैनेज्ड डिटेक्शन एंड रिस्पांस (एमडीआर) सेवा प्रदाताओं के पास अत्यधिक विशिष्ट खतरे का शिकार करने वाली टीमें हैं। उनके विश्लेषक अपने अनुभव से जानते हैं कि साइबर अपराधी कैसे आगे बढ़ते हैं और कॉर्पोरेट नेटवर्क पर हमला करने के लिए वे किन उपकरणों का उपयोग करते हैं। वे या तो कंपनी के अपने सुरक्षा संचालन केंद्र (एसओसी) का समर्थन करते हैं या संपूर्ण साइबर रक्षा प्रणाली स्थापित करते हैं। यह विशेषज्ञता तब उचित मूल्य पर उपलब्ध है। एक पूर्व निर्धारित योजना के अनुसार एक बाहरी एमडीआर टीम हमलों पर तुरंत प्रतिक्रिया करती है। ग्राहक और सेवा प्रदाता व्यक्तिगत रक्षात्मक उपायों पर अग्रिम रूप से सहमत होते हैं। यह न केवल प्रतिक्रिया करने की क्षमता को बढ़ाता है: कंपनियां सक्रिय रूप से अपने बचाव को स्थापित कर सकती हैं और बड़े नुकसान से बच सकती हैं।

इस प्रकार नेटवर्क स्तर पर सुरक्षा एक महत्वपूर्ण भूमिका निभाती है जिसमें कई कारक काम करते हैं। प्रौद्योगिकी के अलावा, मानव कारक दीर्घावधि में निर्णायक रहेगा।

Barracuda.com पर अधिक जानें

 


बिटडेफेंडर के बारे में

बिटडेफ़ेंडर साइबर सुरक्षा समाधान और एंटीवायरस सॉफ़्टवेयर में वैश्विक अग्रणी है, जो 500 से अधिक देशों में 150 मिलियन से अधिक सिस्टम की सुरक्षा करता है। 2001 में इसकी स्थापना के बाद से, कंपनी के नवाचारों ने नियमित रूप से निजी ग्राहकों और कंपनियों के लिए उपकरणों, नेटवर्क और क्लाउड सेवाओं के लिए उत्कृष्ट सुरक्षा उत्पाद और बुद्धिमान सुरक्षा प्रदान की है। पसंद के आपूर्तिकर्ता के रूप में, बिटडेफ़ेंडर तकनीक दुनिया के तैनात सुरक्षा समाधानों के 38 प्रतिशत में पाई जाती है और उद्योग के पेशेवरों, निर्माताओं और उपभोक्ताओं द्वारा समान रूप से विश्वसनीय और मान्यता प्राप्त है। www.bitdefender.de


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

चिकित्सा उपकरणों में कमजोरियाँ

चार में से एक चिकित्सा उपकरण (23%) में अमेरिकी साइबर सुरक्षा एजेंसी सीआईएसए की ज्ञात शोषित कमजोरियां (केईवी) कैटलॉग की भेद्यता है। इसके अलावा, वहाँ हैं ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें