डेटा-केंद्रित आईटी सुरक्षा रणनीति की चुनौतियाँ

डेटा-केंद्रित आईटी सुरक्षा रणनीति की चुनौतियाँ

शेयर पोस्ट

IT उद्योग संघ Bitkom के एक अध्ययन के अनुसार, IT सुरक्षा पर खर्च वर्तमान में सर्वकालिक उच्च स्तर पर है। 2022 के लिए 9,9 प्रतिशत की राजस्व वृद्धि और 2025 तक 5,9 प्रतिशत की औसत वार्षिक वृद्धि की उम्मीद है।

एक विकास जो महामारी के कारण घरेलू कार्यालयों में काम करने की आवश्यकता से प्रेरित था। बढ़ते साइबर अपराध, क्लाउड कंप्यूटिंग का उपयोग, मोबाइल उपकरणों का तेजी से प्रसार और विभिन्न प्रौद्योगिकियां और अनुप्रयोग कंपनियों को अधिक से अधिक आईटी जोखिमों से खुद को बचाने के लिए मजबूर कर रहे हैं। हालांकि, इन उपायों की प्रभावशीलता तेजी से मापी जाती है कि वे किस हद तक बिना अंतराल के कंपनी डेटा की सुरक्षा की गारंटी दे सकते हैं।

अनुपालन आवश्यकताओं में वृद्धि

व्यापार प्रक्रियाओं का प्रगतिशील डिजिटलीकरण और बढ़ी हुई अनुपालन आवश्यकताएं, जिसके परिणामस्वरूप उल्लंघन की स्थिति में गंभीर दंड हो सकता है, सुचारू व्यापार संचालन के लिए डेटा सुरक्षा को केंद्रीय महत्व देता है। एक ऐसी आवश्यकता जिसकी अकेले एक उत्कृष्ट बुनियादी ढाँचा-उन्मुख सुरक्षा दृष्टिकोण गारंटी नहीं दे सकता है। कंपनियां इसलिए अपनी आईटी सुरक्षा रणनीति को अपने डेटा की प्रसंस्करण श्रृंखला में बेहतर ढंग से अनुकूलित करने का प्रयास कर रही हैं। एक नियम के रूप में, इस दृष्टिकोण का मतलब कंपनियों के लिए पुनर्विचार है, क्योंकि डेटा-केंद्रित परिप्रेक्ष्य पारंपरिक, बुनियादी ढांचा-केंद्रित दृष्टिकोण से काफी अलग है। इसके अलावा, होम ऑफिस परिदृश्यों में बड़ी संख्या में नेटवर्क, एप्लिकेशन और लॉगिन हैं, जो आगे की चुनौतियों का सामना करते हैं। डेटा-केंद्रित सुरक्षा रणनीति विकसित करते समय जिन जोखिमों की अक्सर अनदेखी की जाती है, उनमें आमतौर पर निम्नलिखित चार कारक शामिल होते हैं:

1. डेटा उपयोग पर नियंत्रण

कई संगठन डेटा तक कर्मचारी की पहुंच की निगरानी और नियंत्रण करने के लिए पहचान और पहुंच प्रबंधन, मोबाइल डिवाइस प्रबंधन और/या डेटा हानि रोकथाम (डीएलपी) समाधानों का उपयोग करते हैं। हालाँकि, एक जोखिम है कि डेटा अन्य तरीकों से लीक हो सकता है जो इन तंत्रों द्वारा ज्ञात नहीं रहता है। कंपनियों को विस्तार से मूल्यांकन करना चाहिए कि कौन से परिदृश्य उनके उपायों के बाहर बोधगम्य हैं और इन्हें कैसे नियंत्रण में एकीकृत किया जा सकता है।

2. सीमित पारदर्शिता

कंपनियां पूरी तरह से पता नहीं लगा सकतीं कि संवेदनशील डेटा कहां स्थित है। आधुनिक व्यवसायों को संवेदनशील जानकारी वाली फ़ाइलों को नियमित रूप से साझा करने की आवश्यकता होती है, और एक बार संगठनात्मक वातावरण छोड़ने के बाद उस डेटा की दृश्यता अधिकांश निगरानी, ​​​​ऑडिटिंग और ट्रैकिंग टूल की क्षमताओं से परे होती है। नतीजतन, निहित जानकारी को अतिरिक्त डेटा-उन्मुख तकनीकों के बिना ट्रैक या सत्यापित नहीं किया जा सकता है।

3. छाया आईटी और मानव कारक

डेटा सुरक्षा उपायों की गुणवत्ता उपयोगकर्ता के व्यवहार और आईटी प्रक्रियाओं की उपयोगकर्ता-मित्रता से बहुत प्रभावित होती है। उदाहरण के लिए, यदि कर्मचारियों को कंपनी के कुछ एप्लिकेशन अपने वर्कफ़्लोज़ के लिए बहुत बोझिल लगते हैं, तो वे अपने लक्ष्यों को तेज़ी से और आसानी से प्राप्त करने के तरीकों की तलाश करते हैं। USB स्टिक पर या निजी सार्वजनिक क्लाउड खातों में संवेदनशील डेटा और असुरक्षित दस्तावेज़ों को संग्रहीत करना कुछ ऐसे तरीके हैं जिनसे कर्मचारी अपने काम को अधिक आसानी से करने के लिए सुरक्षा तंत्र को बायपास करते हैं।

4. लंबी प्रतिक्रिया समय

उपयोगकर्ता के व्यवहार और पारदर्शिता और नियंत्रण की कमी के संयोजन से एक और कारक सामने आता है: डेटा हानि का पता चलने में कितना समय लगता है और प्रभावी प्रति उपाय किए जा सकते हैं? आईटी सुरक्षा रणनीति की प्रभावशीलता के आधार पर, कंपनियों में यह अवधि मिनटों से लेकर वर्षों तक हो सकती है। सुरक्षा नीतियों और प्रक्रियाओं के साथ-साथ पुरानी सुरक्षा अवधारणाओं में अंतराल का अर्थ है कि कई कंपनियों के डेटा सुरक्षा कार्यक्रम अब विश्वसनीय रूप से कार्य नहीं करते हैं।

डेटा-केंद्रित सुरक्षा स्थापित करें

माइकल क्रिस्चमर, वाइस प्रेसिडेंट DACH at HelpSystems (इमेज: हेल्पसिस्टम्स)।

इन कारकों को प्रभावी ढंग से संबोधित करने के लिए, सुरक्षा टीमों को एक ऐसा दृष्टिकोण विकसित करने की आवश्यकता है जो उनके बुनियादी ढांचे-आधारित सुरक्षा उपायों को पूरा करे और डेटा स्तर पर काम करे। सुरक्षा के लिए डेटा-केंद्रित दृष्टिकोण में ऐसे समाधान होते हैं जो संवेदनशील डेटा को एकत्र, प्रबंधित और संरक्षित करते हैं, चाहे वह ऑन-प्रिमाइसेस या क्लाउड में संग्रहीत हो। यह डेटा वर्गीकरण के साथ शुरू होता है, इसके बाद मजबूत स्वचालित नीति प्रवर्तन, मजबूत एन्क्रिप्शन और कड़े पहुंच नियंत्रण होते हैं।

एक बार डेटा वर्गीकृत हो जाने के बाद, ईमेल सुरक्षा और डीएलपी समाधान इन विशिष्टताओं को अपनी स्वचालित प्रक्रियाओं में शामिल कर सकते हैं। प्रबंधित फ़ाइल स्थानांतरण (एमएफटी) समाधान यह सुनिश्चित करते हैं कि संवेदनशील और साफ-सुथरी के रूप में पहचानी जाने वाली फाइलें पारगमन और बाकी समय में सुरक्षित हैं। केंद्रीकृत उद्यम-स्तर की तकनीक कुंजी एन्क्रिप्शन और स्वचालन क्षमताओं के साथ डेटा को कहीं भी, सुरक्षित रूप से, तेज़ी से और पूरे वातावरण और अनुप्रयोगों में सरल, एकीकृत और स्थानांतरित कर सकती है।

सुरक्षित डेटा विनिमय

सामग्री विश्लेषण और अनुकूली डीएलपी के साथ संयुक्त, एमएफटी के साथ फ़ाइल साझाकरण सुरक्षित डेटा विनिमय को सक्षम बनाता है। फ़ाइलें चाहे कहीं भी हों, डेटा-केंद्रित डिजिटल अधिकार प्रबंधन सॉफ़्टवेयर संगठन के अंदर और बाहर पहुंच, उपयोग और बौद्धिक संपदा की सुरक्षा सुनिश्चित करने के लिए संवेदनशील डेटा तक पहुंच को एन्क्रिप्ट और नियंत्रित करता है। शुरुआत में लागू किया गया मूल डेटा वर्गीकरण स्वचालित रूप से डेटा के अंतिम विलोपन तक डेटा-केंद्रित नीतियों के प्रवर्तन को ट्रिगर करता है।

सुरक्षा प्रबंधक इसका उपयोग कंपनी में डेटा की स्थिति को लगातार ट्रैक करने के लिए कर सकते हैं और यदि आवश्यक हो, तो गलती से जारी किए गए डेटा तक पहुंच को तुरंत ब्लॉक कर सकते हैं। कर्मचारी उच्च स्तर की सुरक्षा और पारदर्शिता पर प्रतिबंध के बिना एक साथ काम कर सकते हैं, जो कंपनी में छाया आईटी के जोखिम को समाप्त करता है। डेटा-केंद्रित दिशानिर्देशों और उपायों को एकीकृत करके, कंपनियां अपनी आईटी सुरक्षा अवधारणा को सुसंगत बना सकती हैं और इसे समग्र रूप से अधिक लचीला बना सकती हैं।

HelpSystems.com पर अधिक

 


हेल्प सिस्टम्स के बारे में

हेल्पसिस्टम्स एक सॉफ्टवेयर कंपनी है जो संगठनों को एक बेहतर आईटी™ बनाने में मदद करती है। प्रदाता की साइबर सुरक्षा और ऑटोमेशन सॉफ़्टवेयर के साथ, कंपनियां महत्वपूर्ण आईटी प्रक्रियाओं को सरल बना सकती हैं और आसानी से सुरक्षा बना सकती हैं। हेल्पसिस्टम्स अच्छी प्रौद्योगिकी डिजाइन के आधार पर समाधान प्रदान करता है: उच्च गुणवत्ता, एक बेहतर उपयोगकर्ता अनुभव और प्रदर्शन में सुधार करने की क्षमता।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें