आईटी सुरक्षा के डिजाइन सिद्धांत

आईटी सुरक्षा के डिजाइन सिद्धांत

शेयर पोस्ट

आईटी सुरक्षा नेताओं के लिए, कार्यालय से पूर्ण दूरस्थ संचालन के लिए एक अचानक स्विच को एक ठोस दीवार वाली हवेली से वाइल्ड वेस्ट में जाने जैसा महसूस होना चाहिए।

ऑन-प्रिमाइसेस संचालन की पारंपरिक सीमाएँ और उनके द्वारा प्रदान किया जाने वाला नियंत्रण अब मौजूद नहीं है। गृह कार्यालय में, उपयोगकर्ता कमोबेश उपकरणों और सॉफ़्टवेयर को स्वयं नियंत्रित करते हैं और यहीं से IT व्यवस्थापकों के लिए कठिनाइयाँ शुरू होती हैं। सुरक्षित किया जाने वाला क्षेत्र अचानक बढ़ जाता है। किसी दुर्भावनापूर्ण ईमेल अटैचमेंट पर क्लिक करना, मैलवेयर से भरी वेबसाइट ब्राउज़ करना, एक खुला वाई-फाई नेटवर्क, या किसी कर्मचारी द्वारा उपयोग किया जाने वाला असुरक्षित उपकरण हमलावरों को कॉर्पोरेट आईटी अवसंरचना तक पहुंच प्रदान कर सकता है, जहां वे और भी अधिक नुकसान पहुंचा सकते हैं।

उत्पादन का दबाव जोखिम को बढ़ाता है

कार्यबल की स्तर-प्रधानता और विश्वसनीयता पर पूरी तरह भरोसा करना बुरी सलाह होगी। व्यापक संवेदनशीलता के साथ भी, एक संभावना है, विशेष रूप से तनावपूर्ण स्थितियों में, कि कर्मचारी अपने बेहतर निर्णय के विरुद्ध एक जोखिम भरी गलती करेंगे। घर से काम करने वाले कर्मचारियों पर प्रोडक्टिव होने का दबाव पहले से ही थोड़ा बढ़ गया है। वास्तव में, प्रबंधन सलाहकार मैकिन्से ने निष्कर्ष निकाला है कि 2020 में दूरस्थ कार्य लंबे समय से चली आ रही साइबर सुरक्षा चुनौतियों को बढ़ा देगा - शारीरिक और मनोवैज्ञानिक तनाव जो कर्मचारियों को अपना काम पूरा करने के लिए नियंत्रण को दरकिनार करने के लिए मजबूर करते हैं। संक्षेप में, उत्पादक होने का दबाव गृह कार्यालय की सुरक्षा पर महत्वपूर्ण प्रभाव डाल सकता है।

गृह कार्यालय सुरक्षा की आवश्यकता को बढ़ाता है

इन परिस्थितियों में भी पर्याप्त स्तर की सुरक्षा बनाने के लिए, आईटी व्यवस्थापक ऐसे उपकरणों का उपयोग करते हैं जो कार्यालय संचालन में कुछ बाहरी प्रतिभागियों को जोड़ने के लिए नियमित कार्यालय संचालन में खुद को साबित कर चुके हैं: फ़ायरवॉल, एंटीवायरस प्रोग्राम और वीपीएन कनेक्शन मुख्य रूप से सुरक्षा उपायों के रूप में उपयोग किए जाते हैं कंपनी संसाधनों पर पहुंच। आईटी प्रबंधकों के लिए, इस दृष्टिकोण का अर्थ है ध्यान देने योग्य अतिरिक्त प्रयास: उन्हें कर्मचारियों के नए या, यदि आवश्यक हो, व्यक्तिगत अंत उपकरणों को सुरक्षित करना होगा और हमेशा सॉफ़्टवेयर को अद्यतन रखना होगा। विभिन्न सुरक्षा अनुप्रयोगों में डेटा सुरक्षा दिशानिर्देशों का प्रवर्तन सुनिश्चित किया जाना चाहिए। यदि उपयोगकर्ता लोड अधिक होने पर फ़ायरवॉल उपयोगकर्ताओं के लिए बैंडविड्थ समस्याओं का कारण बनता है, तो IT व्यवस्थापकों को समर्थन अनुरोधों की बढ़ी हुई मात्रा का सामना करना पड़ता है। कुल मिलाकर: कम नियंत्रण, बढ़ा हुआ सुरक्षा जोखिम और उप-इष्टतम प्रबंधन प्रक्रियाएं।

डिजिटलीकरण संयोग से मजबूर

आईटी सुरक्षा स्तर पर नियंत्रण के मामले में जो खो गया है वह व्यावसायिक स्तर पर प्राप्त हो गया है। डिजीटल कंपनी में, कॉर्पोरेट प्रबंधन के नए तरीके अधिक आसानी से लागू किए जा सकते हैं, क्योंकि आईटी डिजाइन तेज, कुशल पुनर्गठन की अनुमति देता है। इसलिए, कई कंपनियों में, कम से कम कार्यबल के कुछ हिस्सों के लिए, या आम तौर पर एक विकल्प बने रहने के लिए, दूरस्थ कार्य को स्थायी रूप से बनाए रखा जाना चाहिए। गार्टनर के एक सर्वेक्षण के अनुसार, 74 प्रतिशत कंपनियां नहीं चाहतीं कि उनके कर्मचारी किसी कार्यालय में वापस आएं। दुनिया भर के अधिकारी जल्द से जल्द नई दूरस्थ व्यापार प्रक्रियाओं को स्थापित करने पर जोर दे रहे हैं, और वे ऐसा करने के लिए आवश्यक बजट आवंटित करने को तैयार हैं।

दूरस्थ परिदृश्यों को समायोजित करने की आवश्यकता है

स्थायी दूरस्थ कार्य की घोषणा शुरू में कई आईटी व्यवस्थापकों के लिए अच्छी संभावना नहीं लगती है। उनके लिए, इसका मतलब अधिक बोझिल तरीकों के साथ जोखिमों के एक बड़े समूह का प्रबंधन करना है। हालाँकि, यह केवल पहली नज़र का मामला है। करीब से देखने पर पता चलता है कि 2020 में दूरस्थ कार्य का आईटी प्रबंधन आमतौर पर अल्पकालिक कार्यान्वयन के कारण ही इतना जटिल था। कार्यालय में कुछ कर्मचारियों के लिए दूरस्थ पहुँच की अनुमति देने के लिए वीपीएन कनेक्शन और फायरवॉल का उपयोग एक उपयुक्त तरीका है। हालाँकि, जब इसे संपूर्ण कार्यबल के लिए लागू किया जाता है, तो यह दृष्टिकोण बोझिल और अक्षम साबित होता है।

आईटी सुरक्षा पर पुनर्विचार

हालांकि, यदि आप "हर किसी के लिए आपातकालीन रिमोट" के सिद्धांत से अलग हो जाते हैं और अपनी आईटी सुरक्षा के डिजाइन पर जमीन से पुनर्विचार करने को तैयार हैं तो नई संभावनाएं पैदा होती हैं। समेकन एक मौलिक पहला कदम हो सकता है: जब कंपनियां अपने ऑन-प्रिमाइसेस परिनियोजन को पूरी तरह से क्लाउड पर ले जाती हैं, तो उन्हें प्रबंधित करना आसान हो जाता है। नीतियों का अनुप्रयोग केंद्रीय रूप से नीति इंजनों द्वारा किया जा सकता है जो CASBs या SWGs जैसे सुरक्षा उपकरणों का मार्गदर्शन करते हैं। प्रक्रियाओं को यथासंभव सरल रखने से यह संभावना भी कम हो जाती है कि एक खंडित सुरक्षा वातावरण से बचने के लिए कमजोरियों पर किसी का ध्यान नहीं जाएगा जिसे नियंत्रित करना मुश्किल है।

प्रभावी समेकन और सरलीकरण आपको अधिक लागत प्रभावी ढंग से काम करने की अनुमति देता है। डिप्लॉयमेंट और उनके कॉन्फिगरेशन को हफ्तों के बजाय दिनों में पूरा किया जा सकता है, जिससे कंपनियां दूर से काम करते हुए सुरक्षा, उपलब्धता और उत्पादकता को जल्दी से संतुलित कर सकती हैं।

अवसंरचना अधिक गतिशील होनी चाहिए

अंतिम लेकिन कम से कम, यह सुनिश्चित किया जाना चाहिए कि भविष्य के खतरों और विकास के लिए एक नया दृष्टिकोण किस हद तक लचीला है। समय के साथ उत्पादकता को प्रभावित करने वाले बैकहॉल ट्रैफ़िक बाधाओं से बचने के लिए बुनियादी ढाँचे को कार्यभार में परिवर्तन के लिए जल्दी और गतिशील रूप से अनुकूलित करने में सक्षम होना चाहिए।

चल रहे डिजिटलीकरण में दूरस्थ कार्य में बदलाव एक और मील का पत्थर है। यदि व्यावसायिक प्रक्रियाओं को मुख्य रूप से डिजिटल रूप से नियंत्रित किया जाता है, तो आईटी सुरक्षा का अत्यधिक महत्व है। कंपनियां इसके साथ तभी न्याय कर सकती हैं जब वे अपनी आईटी सुरक्षा के डिजाइन पर मौलिक रूप से पुनर्विचार करने को तैयार हों। वर्णित सिद्धांतों के साथ, IT व्यवस्थापक IT खतरों से एक कदम आगे रहने के लिए उपयुक्त स्थितियाँ बनाते हैं और साथ ही साथ ऑन-प्रिमाइसेस परिवेशों की तरह कुशलता से काम करते हैं।

Bitglass.com पर और जानें

 

[स्टारबॉक्स=4]

 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें