IT उद्योग संघ Bitkom के एक अध्ययन के अनुसार, IT सुरक्षा पर खर्च वर्तमान में सर्वकालिक उच्च स्तर पर है। 2022 के लिए 9,9 प्रतिशत की राजस्व वृद्धि और 2025 तक 5,9 प्रतिशत की औसत वार्षिक वृद्धि की उम्मीद है।
एक विकास जो महामारी के कारण घरेलू कार्यालयों में काम करने की आवश्यकता से प्रेरित था। बढ़ते साइबर अपराध, क्लाउड कंप्यूटिंग का उपयोग, मोबाइल उपकरणों का तेजी से प्रसार और विभिन्न प्रौद्योगिकियां और अनुप्रयोग कंपनियों को अधिक से अधिक आईटी जोखिमों से खुद को बचाने के लिए मजबूर कर रहे हैं। हालांकि, इन उपायों की प्रभावशीलता तेजी से मापी जाती है कि वे किस हद तक बिना अंतराल के कंपनी डेटा की सुरक्षा की गारंटी दे सकते हैं।
अनुपालन आवश्यकताओं में वृद्धि
व्यापार प्रक्रियाओं का प्रगतिशील डिजिटलीकरण और बढ़ी हुई अनुपालन आवश्यकताएं, जिसके परिणामस्वरूप उल्लंघन की स्थिति में गंभीर दंड हो सकता है, सुचारू व्यापार संचालन के लिए डेटा सुरक्षा को केंद्रीय महत्व देता है। एक ऐसी आवश्यकता जिसकी अकेले एक उत्कृष्ट बुनियादी ढाँचा-उन्मुख सुरक्षा दृष्टिकोण गारंटी नहीं दे सकता है। कंपनियां इसलिए अपनी आईटी सुरक्षा रणनीति को अपने डेटा की प्रसंस्करण श्रृंखला में बेहतर ढंग से अनुकूलित करने का प्रयास कर रही हैं। एक नियम के रूप में, इस दृष्टिकोण का मतलब कंपनियों के लिए पुनर्विचार है, क्योंकि डेटा-केंद्रित परिप्रेक्ष्य पारंपरिक, बुनियादी ढांचा-केंद्रित दृष्टिकोण से काफी अलग है। इसके अलावा, होम ऑफिस परिदृश्यों में बड़ी संख्या में नेटवर्क, एप्लिकेशन और लॉगिन हैं, जो आगे की चुनौतियों का सामना करते हैं। डेटा-केंद्रित सुरक्षा रणनीति विकसित करते समय जिन जोखिमों की अक्सर अनदेखी की जाती है, उनमें आमतौर पर निम्नलिखित चार कारक शामिल होते हैं:
1. डेटा उपयोग पर नियंत्रण
कई संगठन डेटा तक कर्मचारी की पहुंच की निगरानी और नियंत्रण करने के लिए पहचान और पहुंच प्रबंधन, मोबाइल डिवाइस प्रबंधन और/या डेटा हानि रोकथाम (डीएलपी) समाधानों का उपयोग करते हैं। हालाँकि, एक जोखिम है कि डेटा अन्य तरीकों से लीक हो सकता है जो इन तंत्रों द्वारा ज्ञात नहीं रहता है। कंपनियों को विस्तार से मूल्यांकन करना चाहिए कि कौन से परिदृश्य उनके उपायों के बाहर बोधगम्य हैं और इन्हें कैसे नियंत्रण में एकीकृत किया जा सकता है।
2. सीमित पारदर्शिता
कंपनियां पूरी तरह से पता नहीं लगा सकतीं कि संवेदनशील डेटा कहां स्थित है। आधुनिक व्यवसायों को संवेदनशील जानकारी वाली फ़ाइलों को नियमित रूप से साझा करने की आवश्यकता होती है, और एक बार संगठनात्मक वातावरण छोड़ने के बाद उस डेटा की दृश्यता अधिकांश निगरानी, ऑडिटिंग और ट्रैकिंग टूल की क्षमताओं से परे होती है। नतीजतन, निहित जानकारी को अतिरिक्त डेटा-उन्मुख तकनीकों के बिना ट्रैक या सत्यापित नहीं किया जा सकता है।
3. छाया आईटी और मानव कारक
डेटा सुरक्षा उपायों की गुणवत्ता उपयोगकर्ता के व्यवहार और आईटी प्रक्रियाओं की उपयोगकर्ता-मित्रता से बहुत प्रभावित होती है। उदाहरण के लिए, यदि कर्मचारियों को कंपनी के कुछ एप्लिकेशन अपने वर्कफ़्लोज़ के लिए बहुत बोझिल लगते हैं, तो वे अपने लक्ष्यों को तेज़ी से और आसानी से प्राप्त करने के तरीकों की तलाश करते हैं। USB स्टिक पर या निजी सार्वजनिक क्लाउड खातों में संवेदनशील डेटा और असुरक्षित दस्तावेज़ों को संग्रहीत करना कुछ ऐसे तरीके हैं जिनसे कर्मचारी अपने काम को अधिक आसानी से करने के लिए सुरक्षा तंत्र को बायपास करते हैं।
4. लंबी प्रतिक्रिया समय
उपयोगकर्ता के व्यवहार और पारदर्शिता और नियंत्रण की कमी के संयोजन से एक और कारक सामने आता है: डेटा हानि का पता चलने में कितना समय लगता है और प्रभावी प्रति उपाय किए जा सकते हैं? आईटी सुरक्षा रणनीति की प्रभावशीलता के आधार पर, कंपनियों में यह अवधि मिनटों से लेकर वर्षों तक हो सकती है। सुरक्षा नीतियों और प्रक्रियाओं के साथ-साथ पुरानी सुरक्षा अवधारणाओं में अंतराल का अर्थ है कि कई कंपनियों के डेटा सुरक्षा कार्यक्रम अब विश्वसनीय रूप से कार्य नहीं करते हैं।
डेटा-केंद्रित सुरक्षा स्थापित करें
इन कारकों को प्रभावी ढंग से संबोधित करने के लिए, सुरक्षा टीमों को एक ऐसा दृष्टिकोण विकसित करने की आवश्यकता है जो उनके बुनियादी ढांचे-आधारित सुरक्षा उपायों को पूरा करे और डेटा स्तर पर काम करे। सुरक्षा के लिए डेटा-केंद्रित दृष्टिकोण में ऐसे समाधान होते हैं जो संवेदनशील डेटा को एकत्र, प्रबंधित और संरक्षित करते हैं, चाहे वह ऑन-प्रिमाइसेस या क्लाउड में संग्रहीत हो। यह डेटा वर्गीकरण के साथ शुरू होता है, इसके बाद मजबूत स्वचालित नीति प्रवर्तन, मजबूत एन्क्रिप्शन और कड़े पहुंच नियंत्रण होते हैं।
एक बार डेटा वर्गीकृत हो जाने के बाद, ईमेल सुरक्षा और डीएलपी समाधान इन विशिष्टताओं को अपनी स्वचालित प्रक्रियाओं में शामिल कर सकते हैं। प्रबंधित फ़ाइल स्थानांतरण (एमएफटी) समाधान यह सुनिश्चित करते हैं कि संवेदनशील और साफ-सुथरी के रूप में पहचानी जाने वाली फाइलें पारगमन और बाकी समय में सुरक्षित हैं। केंद्रीकृत उद्यम-स्तर की तकनीक कुंजी एन्क्रिप्शन और स्वचालन क्षमताओं के साथ डेटा को कहीं भी, सुरक्षित रूप से, तेज़ी से और पूरे वातावरण और अनुप्रयोगों में सरल, एकीकृत और स्थानांतरित कर सकती है।
सुरक्षित डेटा विनिमय
सामग्री विश्लेषण और अनुकूली डीएलपी के साथ संयुक्त, एमएफटी के साथ फ़ाइल साझाकरण सुरक्षित डेटा विनिमय को सक्षम बनाता है। फ़ाइलें चाहे कहीं भी हों, डेटा-केंद्रित डिजिटल अधिकार प्रबंधन सॉफ़्टवेयर संगठन के अंदर और बाहर पहुंच, उपयोग और बौद्धिक संपदा की सुरक्षा सुनिश्चित करने के लिए संवेदनशील डेटा तक पहुंच को एन्क्रिप्ट और नियंत्रित करता है। शुरुआत में लागू किया गया मूल डेटा वर्गीकरण स्वचालित रूप से डेटा के अंतिम विलोपन तक डेटा-केंद्रित नीतियों के प्रवर्तन को ट्रिगर करता है।
सुरक्षा प्रबंधक इसका उपयोग कंपनी में डेटा की स्थिति को लगातार ट्रैक करने के लिए कर सकते हैं और यदि आवश्यक हो, तो गलती से जारी किए गए डेटा तक पहुंच को तुरंत ब्लॉक कर सकते हैं। कर्मचारी उच्च स्तर की सुरक्षा और पारदर्शिता पर प्रतिबंध के बिना एक साथ काम कर सकते हैं, जो कंपनी में छाया आईटी के जोखिम को समाप्त करता है। डेटा-केंद्रित दिशानिर्देशों और उपायों को एकीकृत करके, कंपनियां अपनी आईटी सुरक्षा अवधारणा को सुसंगत बना सकती हैं और इसे समग्र रूप से अधिक लचीला बना सकती हैं।
HelpSystems.com पर अधिक
हेल्प सिस्टम्स के बारे में
हेल्पसिस्टम्स एक सॉफ्टवेयर कंपनी है जो संगठनों को एक बेहतर आईटी™ बनाने में मदद करती है। प्रदाता की साइबर सुरक्षा और ऑटोमेशन सॉफ़्टवेयर के साथ, कंपनियां महत्वपूर्ण आईटी प्रक्रियाओं को सरल बना सकती हैं और आसानी से सुरक्षा बना सकती हैं। हेल्पसिस्टम्स अच्छी प्रौद्योगिकी डिजाइन के आधार पर समाधान प्रदान करता है: उच्च गुणवत्ता, एक बेहतर उपयोगकर्ता अनुभव और प्रदर्शन में सुधार करने की क्षमता।