साइबर सुरक्षा चुनौतियां

साइबर सुरक्षा चुनौतियां

शेयर पोस्ट

भले ही वर्ष की शुरुआत काफी हद तक शानदार साइबर हमलों के बिना हुई हो, पालो ऑल्टो नेटवर्क्स के सर्जेज एप को साइबर सुरक्षा के संदर्भ में जोखिमों और खतरों में कमी के अलावा कुछ भी उम्मीद है। अनिवार्य रूप से, वह आठ बढ़ती चुनौतियों को देखता है, लेकिन आने वाले अधिकांश कार्यों के संभावित समाधानों पर सलाह भी देता है।

आपूर्ति श्रृंखला हमलों के बढ़ने और जोखिम के साथ, साइबर लचीलापन, भेद्यता आकलन और साइबर बीमा का स्तर व्यवसाय करने के लिए चयन मानदंड का हिस्सा बन जाएगा। कार्रवाई के लिए सिफारिश: कंपनियों को अपने आपूर्तिकर्ताओं को उनकी जोखिम की स्थिति के आधार पर वर्गीकृत करना चाहिए और यह आकलन करना चाहिए कि वे साइबर-बीमा योग्य हैं या नहीं। आपूर्तिकर्ताओं के चयन का एक महत्वपूर्ण हिस्सा ओपन सोर्स कोड पर उनकी निर्भरता पर केंद्रित होना चाहिए - उम्मीद है कि समीक्षा प्रक्रिया और अधिक परिष्कृत हो जाएगी।

समन्वित गतिज हमले

साइबरस्पेस हमेशा कई राष्ट्र राज्यों के लिए युद्ध का मैदान रहा है। 2023 में, हम साइबरस्पेस और भौतिक वातावरण दोनों में महत्वपूर्ण बुनियादी ढांचे को लक्षित करने वाली समन्वित गतिविधियों में वृद्धि देखेंगे। निजी क्षेत्र में, IoT या OT सिस्टम का दुरुपयोग करने वाले समन्वित हमलों से भौतिक उपयोगकर्ताओं की सुरक्षा एक प्रमुख चिंता होगी। कार्रवाई: स्वायत्त सुरक्षा संलयन केंद्र जो साइबर और भौतिक तत्वों को मिलाते हैं, इन हमलों का पता लगाने और प्रतिक्रिया देने के लिए एक प्रारंभिक चेतावनी प्रणाली के रूप में कार्य कर सकते हैं। इसी तरह, साइबर और भौतिक सुरक्षा टीमों का संयोजन प्रतिक्रियाओं को समन्वित करने में मदद कर सकता है।

सामाजिक और पारिस्थितिक जिम्मेदारी

डिजिटल गतिविधियों के 2025 तक ग्रीनहाउस गैस उत्सर्जन के सात प्रतिशत होने की उम्मीद के साथ, कंपनियां अपने उत्सर्जन को कम करने के लिए लीवर के रूप में डिजिटल परिवर्तन की ओर रुख कर रही हैं। कार्रवाई के लिए सिफारिश: सीआईओ की तरह, सीआईएसओ भी अपने रोडमैप में स्थिरता लक्ष्यों को निर्दिष्ट करेंगे और आम तौर पर उनकी कंपनी की सामाजिक (सीएसआर) और पारिस्थितिक जिम्मेदारी रणनीति में भाग लेना चाहिए। साइबर सुरक्षा एक गेम चेंजर है जो न केवल महत्वपूर्ण बुनियादी ढाँचे को सुरक्षित रखता है, बल्कि व्यवसायों को नई तकनीकों को अपनाने का विश्वास भी देता है जो स्थिरता लक्ष्यों को प्राप्त करने में मदद करती हैं।

यूरोपीय संघ नियामक ढांचा

एक संशोधित NIS (v2) और आगामी साइबर रेजिलिएशन एक्ट (CRA) के साथ, महत्वपूर्ण बुनियादी ढाँचे और डिजिटल आपूर्ति श्रृंखलाओं दोनों को यूरोपीय संघ में एक विकसित नियामक ढांचे के लिए योजना बनाने की आवश्यकता है। कार्रवाई: चूंकि अधिक कंपनियां डिजिटल तत्वों को अपनी आपूर्ति श्रृंखला में एकीकृत करती हैं, सीआईएसओ को समर्पित सुरक्षा समितियों की स्थापना पर विचार करके भविष्य के प्रतिस्पर्धात्मक लाभ में विकसित विनियमन को बदलने के लिए काम करना चाहिए।

रैंसमवेयर और स्टील्थ चोरी करने वाले

हमलावर तेजी से चुपके सॉफ़्टवेयर और तकनीकों का उपयोग कर रहे हैं ताकि पीड़ितों को देखे बिना डेटा चुराया जा सके। रैंसमवेयर बिजनेस मॉडल के विपरीत, जो भुगतान की मांग करता है, चोरी किए गए डेटा या क्रिप्टो वॉलेट सीधे बेचे या उपयोग किए जाते हैं, जबकि खतरा अभिनेता छिपा रहता है। कार्रवाई: संगठन की महत्वपूर्ण डिजिटल संपत्ति के खिलाफ हमले की सतह प्रबंधन और हमले का पता लगाने की क्षमता में काफी वृद्धि होगी।

समेकन का वर्ष

कड़े बजट और आर्थिक अनिश्चितता के साथ, आने वाले वर्ष के लिए प्रमुख सीआईएसओ मेट्रिक्स में से एक सुरक्षा संसाधनों को मजबूत करना और जोखिम कम करने और लागत बचाने के लिए कई विक्रेताओं से सोर्सिंग बंद करना होगा। नीति सलाह एसएएसई, एक्सडीआर, क्लाउड और एसओसी के भीतर अभिसरण प्लेटफार्मों पर ध्यान केंद्रित करना महत्वपूर्ण होगा। इसे एक कदम आगे बढ़ाते हुए, सुरक्षा टीमों को इन प्रयासों को समग्र व्यावसायिक मूल्य मेट्रिक्स के साथ संरेखित करना चाहिए, सुरक्षा का एक स्तर सुनिश्चित करना चाहिए जो बोर्ड की जोखिम क्षमता के अनुरूप हो।

बादल में सुरक्षा

कम-विलंबता उपयोग के मामलों (IoT, रोबोट), इष्टतम उपयोगिता और नियामक चिंताओं की आवश्यकता, जैसे बी डेटा स्थानीयकरण, यह आवश्यक होगा कि डेटा प्रोसेसिंग फ़ंक्शंस सेवा तक पहुंचने वाले उपयोगकर्ता के करीब स्थित हों। क्लाउड-आधारित सुरक्षा सेवाओं को एक ऐसे बुनियादी ढांचे में स्केल करने में सक्षम होना चाहिए जो तेजी से फैल रहा है और स्थानीयकृत है। सर्वोत्तम अभ्यास: सिक्योर एक्सेस सर्विस एज (एसएएसई) भविष्य के डिजिटल विकास को सक्षम करने के लिए सर्वोत्तम उपयोगकर्ता अनुभव और परिचालन प्रदर्शन प्रदान करेगा, व्यवहार्य एज कंप्यूटिंग के लिए मार्ग प्रशस्त करेगा।

कर्मचारी डेटा से सीएक्सओ मुश्किल में पड़ते हैं

हाइब्रिड कार्य पद्धतियों में संक्रमण से प्रेरित, कर्मचारी उत्पादकता को बनाए रखने और बढ़ाने के लिए कर्मचारी निगरानी में तेजी आई है। लेकिन कंपनियों को कहां रेखा खींचनी चाहिए? रिकॉर्डिंग कीस्ट्रोक्स, डेस्कटॉप स्नैपशॉट, या यहां तक ​​कि कर्मचारी आंदोलनों को ट्रैक करने जैसे डेटा एकत्र करना जीडीपीआर जैसे गोपनीयता कानूनों का उल्लंघन कर सकता है। सर्वोत्तम अभ्यास: जब डेटा एकत्र करने की बात आती है, तो सीआईएसओ को खुद को कर्मचारी के दिमाग में रखने और दो प्रश्न पूछने की आवश्यकता होती है: "कितना अधिक है?" और "क्या होगा यदि कर्मचारी अपना डेटा वापस चाहता है?"

PaloAltoNetworks.de पर अधिक

 


पालो अल्टो नेटवर्क के बारे में

पालो अल्टो नेटवर्क्स, साइबर सुरक्षा समाधानों में वैश्विक अग्रणी, क्लाउड-आधारित भविष्य को उन तकनीकों के साथ आकार दे रहा है जो लोगों और व्यवसायों के काम करने के तरीके को बदल देती हैं। हमारा मिशन पसंदीदा साइबर सुरक्षा भागीदार बनना और हमारे डिजिटल जीवन के तरीके की रक्षा करना है। हम आर्टिफिशियल इंटेलिजेंस, एनालिटिक्स, ऑटोमेशन और ऑर्केस्ट्रेशन में नवीनतम सफलताओं का लाभ उठाते हुए निरंतर नवाचार के साथ दुनिया की सबसे बड़ी सुरक्षा चुनौतियों का समाधान करने में आपकी सहायता करते हैं। एक एकीकृत मंच प्रदान करके और भागीदारों के बढ़ते पारिस्थितिकी तंत्र को सशक्त बनाकर, हम क्लाउड, नेटवर्क और मोबाइल उपकरणों में हजारों व्यवसायों की सुरक्षा करने में अग्रणी हैं। हमारा विजन एक ऐसी दुनिया है जहां हर दिन पहले से ज्यादा सुरक्षित है।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें