क्या आपकी वर्तमान आईटी सुरक्षा अवधारणा काम करती है?

शेयर पोस्ट

स्वचालित साइबर सुरक्षा जांच तेजी से जटिल आईटी सुरक्षा को समझने में आसान बनाती है। बड़ी कंपनियां अपनी आईटी सुरक्षा अवधारणा के महंगे परीक्षण वहन करती हैं - कम अच्छी तरह से सुसज्जित मध्यम आकार और छोटी कंपनियों के बारे में क्या?

आईटी सुरक्षा में, साइबर अपराधियों, जिनमें से कुछ अच्छी तरह से संगठित हैं, और उनके संभावित शिकार के बीच वर्षों से एक प्रकार की खरगोश-हाथी दौड़ चल रही है। वित्तीय संस्थानों, प्राधिकरणों, स्वास्थ्य सुविधाओं, ऊर्जा आपूर्तिकर्ताओं, दूरसंचार सेवा प्रदाताओं, बल्कि बड़ी कंपनियों जैसे आईटी अवसंरचनाओं पर अत्यधिक संवेदनशील हमले के लक्ष्य लंबे समय से हैकरों के लिए आकर्षक लक्ष्य रहे हैं।

सभी कंपनियां एक लक्ष्य हैं - एसएमई सहित

ग्राहकों या जनता के लिए उनकी प्रासंगिकता और घटनाओं में बड़े पैमाने पर नुकसान के कारण, विशेष रूप से महत्वपूर्ण लक्ष्य आईटी सुरक्षा सेवाओं पर उच्च मांग रखते हैं। इस बीच, क्लाउड वातावरण, मोबाइल डिवाइस, सर्वर, एंडपॉइंट, क्लाइंट, ई-मेल या एप्लिकेशन में नेटवर्क में किसी भी अटैक वैक्टर को बंद करने के लिए ऐसी कंपनियों में कई समाधानों का उपयोग किया जाता है। सर्वोत्तम रूप से, आईटी सुरक्षा समुदाय मौजूदा समाधानों को बेहतर बनाने या नई सेवाओं और उपकरणों को विकसित करने के लिए हमलों के प्रयास का उपयोग करता है। जिन कंपनियों को हाई-प्रोफाइल लक्ष्य माना जाता है, उनके लिए नियमित पेन परीक्षण जो संभावित हमले परिदृश्यों के लिए उनके आईटी वातावरण का अच्छी तरह से पता लगाते हैं, उनकी आईटी सुरक्षा रणनीति का एक अभिन्न अंग हैं। लेकिन कम संसाधनों वाली मध्यम आकार की और छोटी कंपनियों के बारे में क्या?

कॉर्पोरेट परिदृश्य में आईटी सुरक्षा अंतराल

समय साइबर क्राइम के हाथों में खेल रहा है। जैसे-जैसे अर्थव्यवस्था अधिक डिजीटल होती जा रही है, उनके विकसित कौशल के लिए एक नया "बाजार" खुल रहा है। कई कंपनियां जिनके पास विरोधियों की तुलना में आईटी सुरक्षा में परिपक्वता का बहुत कम स्तर है, जिनके साथ हैकर्स ने पहले सौदा किया है, वे संभावित पीड़ितों के एक बड़े चयन की पेशकश करते हैं, जो उच्च कमाई की संभावनाओं के साथ हैं। किसी भी कंपनी को हैकर्स द्वारा लक्षित किया जा सकता है।

एसएमबी आईटी अवसंरचना की सतत साइबर सुरक्षा समीक्षा (छवि: लीवंड)।

इन्हें दूर करने में सक्षम होने के लिए, हैकर गिरोह व्यापक रैंसमवेयर अभियानों के साथ फिरौती की रकम निकालने या डेटा सेट चोरी करने के लिए मानव क्षमताओं को एक साथ खींचते हैं, जिसे वे पुनर्विक्रय के माध्यम से मुद्रीकृत कर सकते हैं। डेटा चोरी अक्सर औद्योगिक जासूसी के विचार से जुड़ी होती है, यही वजह है कि कुछ कंपनियां इसे साइबर हमलों के लिए अप्रासंगिक लक्ष्य मानती हैं। दुर्भाग्य से, यह एक भ्रम है। डिजिटल युग में डाटा लूटपाट भी खत्म करने का एक जरिया हो सकता है। उदाहरण के लिए, हैकर वास्तविक संपर्कों और प्रामाणिक ईमेल हस्ताक्षरों के साथ सरल कंपनी दस्तावेज़ों का उपयोग आगे धोखाधड़ी अभियान स्थापित करने के लिए कर सकते हैं - या तो लक्षित या व्यापक। इसलिए कंपनियों को हमेशा डिजिटाइजेशन और अपने डेटा की सुरक्षा पर एक साथ विचार करना चाहिए।

बढ़ी हुई जटिलता

मध्यम आकार की कंपनियों के साथ-साथ छोटे व्यवसाय जो डिजिटल रूप से काम करते हैं, साइबर अपराधियों के साथ एक जटिल हमले की प्रेरणा और उच्च स्तर के कौशल के साथ सामना करते हैं। नतीजतन, बड़ी संख्या में हमले वाले वैक्टर बोधगम्य हैं, जिन्हें कंपनियों को शुरू से ही बंद कर देना चाहिए।

जटिल आईटी वातावरण एक अतिरिक्त बोझ कारक हैं। केवल एक एंटीवायरस सॉफ़्टवेयर के बजाय, क्लाउड वातावरण, मोबाइल डिवाइस, नेटवर्क कनेक्शन, सर्वर, एंडपॉइंट, क्लाइंट, ई-मेल और एप्लिकेशन जैसे कई अटैक वैक्टर के लिए अब कई तरह के समाधानों की आवश्यकता है। इसके अलावा, सोशल इंजीनियरिंग हमले की रणनीति भी है, जिसमें अपराधियों का उद्देश्य कंपनी के कर्मचारियों को उनके वैध खाते के माध्यम से आईटी वातावरण में खामियों का उपयोग करने में सक्षम बनाने के लिए छल करना है। ऐसी जटिल जोखिम संरचना का प्रबंधन करने के लिए, हाल के वर्षों में आईटी सुरक्षा समाधानों को आर्टिफिशियल इंटेलिजेंस और मशीन लर्निंग तकनीकों की मदद से सुसज्जित किया गया है। कुछ गतिविधि के पैटर्न को पहचानने और उनसे निष्कर्ष निकालने की उनकी क्षमता से शुरुआती चरण में विसंगतियों की पहचान करने और तदनुसार सुरक्षा उपायों को मजबूत करने में सक्षम होने में मदद मिलनी चाहिए।

सुरक्षा उपायों की निष्पक्ष जाँच करें

बुद्धिमान आईटी सुरक्षा समाधान जो सक्रिय रूप से काम करते हैं और खतरों का जल्द पता लगाते हैं, सभी मूल्य श्रेणियों में उपलब्ध हैं और इसलिए मूल रूप से हर कंपनी के लिए सस्ती हैं। हालाँकि, आपका सुरक्षा मूल्यांकन हमेशा स्व-संदर्भित होता है और इसलिए सीमित होता है। यह बहुत संभव है कि अलग-अलग सुरक्षा समाधानों के बीच अंतराल हों। हालांकि कोई यह मान सकता है कि उपयोग किए गए समाधान पूर्ण सुरक्षा सुनिश्चित करते हैं, कोई वस्तुनिष्ठ सत्यापन नहीं है। इस प्रकार अनिश्चितता की एक अवशिष्ट मात्रा बनी रहती है।

आईटी सेवा प्रदाताओं के लिए भी यह एक नाजुक स्थिति है। प्रत्येक आईटी वातावरण की अलग-अलग परिस्थितियाँ होती हैं, यही वजह है कि एक निश्चित अवशिष्ट जोखिम बना रहता है। आपके ग्राहक कितने सुरक्षित हैं, यह उनके आकलन पर निर्भर करता है और काफी हद तक संभावित हमले के परिदृश्यों की उनकी कल्पना पर भी निर्भर करता है। पेंटेस्टिंग, जो थोड़ी अधिक स्पष्टता प्रदान कर सकता है, केवल सेवा प्रदाताओं द्वारा उचित सुरक्षा विशेषज्ञता के साथ किया जाता है और प्रयास और लागत के कारण, केवल कुछ ग्राहकों द्वारा लंबे अंतराल पर कमीशन किया जाता है।

कंपनियों और हैकर्स के बीच शक्ति संतुलन

स्वचालन शक्ति के इस प्रचलित संतुलन को बदलने में मदद कर सकता है, जो वर्तमान में हैकर्स के पक्ष में है। इंटेलिजेंट ऑटोमेशन तकनीकों का उपयोग आईटी वातावरण और कई संभावित हमले परिदृश्यों के खिलाफ उपयोग किए जाने वाले समाधानों की सुरक्षात्मक परतों का परीक्षण करने के लिए किया जा सकता है। इस तरह के सुरक्षा स्कैन पूरे समाधान परिदृश्य का यथार्थवादी मूल्यांकन प्रदान करते हैं और दिखाते हैं कि उपायों को कहाँ और कैसे मजबूत करने की आवश्यकता है।

कंपनी के आकार के आधार पर, स्कैन कम अंतराल पर किए जा सकते हैं। यह निरंतर समीक्षा उन जिम्मेदार लोगों को उनके द्वारा किए गए अतिरिक्त उपायों की प्रभावशीलता पर प्रतिक्रिया भी देती है, जिससे प्रदर्शन किए गए कार्य से संतुष्टि बढ़ सकती है। नियंत्रण में इस लाभ के साथ, क्षमताएं मुक्त हो जाती हैं जिनका उपयोग आईटी सेवा प्रदाता कंपनियों की आईटी सुरक्षा रणनीति को प्रभावी ढंग से आगे विकसित करने के लिए कर सकते हैं। इस तरह, वे साइबर अपराध को प्रभावी ढंग से प्रतिकार करने में सक्षम होने के अपने दीर्घकालिक अवसरों को बढ़ाते हैं।

Sophos.com पर अधिक

 


Lywand के बारे में

Lywand Software कंपनियों के लिए IT अवसंरचना का पूरी तरह से स्वचालित सुरक्षा ऑडिट प्रदान करता है। IT डीलरों, सेवा प्रदाताओं और सिस्टम हाउस के लिए जो IT सुरक्षा के लिए अपने छोटे और मध्यम आकार के ग्राहकों की ज़रूरतों को पूरा करना चाहते हैं, Lywand परामर्श और उत्पाद अनुशंसाओं की प्रक्रिया को सरल करता है। ग्राहक इस प्रकार ऐसे प्रस्ताव प्राप्त करते हैं जो उनकी सुरक्षा को काफी हद तक बढ़ा देते हैं। Lywand का मुख्यालय सेंट पोल्टेन, ऑस्ट्रिया में है।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें